GLOSARIO DE TÉRMINOS

A


ACCESO REMOTO

O cómo controlar un dispositivo desde otro terminal situado en otra ubicación.

AEPD

Funciones de la principal autoridad española en materia de protección de datos.

AUDITORIA PROTECCION DE DATOS

Qué es, para qué sirve, cómo realizarla, encargados de llevarla a cabo y mucho más.

C


CANAL INFORMA

La herramienta de la AEPD para solicitar la eliminación de contenido sensible de internet.

CIBERSEGURO

¿Por qué puede ser una herramienta muy útil para prevenir los efectos de los ciberataques?

CIFRADO CÉSAR

¿Sabías que es uno de los métodos de cifrado más antiguos que existen?

COCHES CONECTADOS

Una tecnología que va de la mano de la inteligencia artificial y el Internet de las Cosas.

COMPETENCIA MONOPOLISTICA

Descube en qué consiste y las ventajas e inconvenientes que provoca en el mercado.

COMPETITIVIDAD EMPRESARIAL

¿Qué significa que una empresa sea competitiva en términos de producción, costes o calidad?

CONTRATOS INTELIGENTES

Una manera nueva y segura de firmar acuerdos entre dos partes que se apoya en la tecnología.

CONTROL DE DOCUMENTOS

Requisitos para elaborar, mantener y actualizar el soporte documental en sistemas de gestión de la calidad.

D


DATOS DE ACCESO PUBLICO

¿Qué información está accesible públicamente y puede ser consultada por cualquier persona?

DOCUMENTO DE SEGURIDAD

Este manual recoge los procedimientos de la empresa para asegurar la protección de datos personales.

DOBLE OPT-IN

Medida de seguridad de dos capas en la suscripción a un boletín, newsletter o lista de correo por parte de un susuario web.

E


ESTEGANOGRAFIA

Uno de los métodos más usados cuando se trata de ocultar información en archivos.

F


FICHEROS DE SOLVENCIA PATRIMONIAL

Descubre qué son, qué información almacenan y quién es el encargado de gestionarlos.

FLEECEWARE

Consulta este artículo para saber cómo protegerte de este tipo de malware que está en auge.

FORMJACKING

¡Cuidado! Esta técnica empleada por los delincuentes podría robar tu información bancaria.

FUGA DE DATOS PERSONALES

Cuáles pueden ser sus consecuencias y cómo evitar las brechas de seguridad en tu empresa.

H


HOTLINKING

práctica empleada por webmarters para usar el contenido de otras páginas web.

I


INDUSTRIA 4.0

El paso hacia una nueva forma de industria basada en la tecnología y la automatización de procesos.

J


JUGUETES CONECTADOS

La pregunta que muchos padres se hacen: ¿Podrían invadir la privacidad de los menores?

M


MEDIDAS DE SEGURIDAD NIVEL ALTO

Descube cuáles son estas medidas y en qué casos es necesario aplicarlas.

MEMORIA CACHE

Un componente básico de cualquier equipo de hardware. Pero, ¿sabrías decir para qué sirve?

P


PHARMING

¿En qué consiste este tipo de ciberataque y cuáles son sus principales peligros?

PRIVACY SANDBOX

Conoce la nueva herramienta de Google para garantizar la privacidad en la publicidad programática.

PRIVACY SHIELD

El escudo de privacidad y la regulación de la protección de datos entre Estados Unidos y la Unión Europea.

R


RADAR COVID

¿Para qué sirve esta app de la Secretaría de Estado de Digitalización e I.A. del Gobierno de España.

RASTREADOR COVID

Así trabajan unas de las figuras más importantes para controlar la expansión de la pandemia.

S


SHADOW IT

Todo lo que debes saber sobre la IT invisible o IT en la sombra.

SIDENPOL

¿Quién controla este fichero y qué datos personales almacena sobre ti?

SKIMMING

Ojo cuando saques dinero de un cajero automático. Podrías ser víctima del skimming.

SOC SEGURIDAD

¿A qué se dedica un Centro de Operaciones de Seguridad? ¿Cómo protege frente a las amenazas cibernéticas?

SOPORTE REMOTO

Herramientas que permiten la conexión de terceros a un equipo y ventajas de la asistencia remota.

T


TEAMS MICROSOFT ONLINE

Review de uno de los mejores software de la actualidad para apostar por el teletrabajo.

X


XHELPER

Qué hace este virus y por qué es uno de los más molestos para los dispositivos Android.