¿Pueden los expertos en ciberseguridad, crear redes falsas para confundir a los hackers y con ello evitar que entren a la red empresarial? Este nuevo adelanto ha sido presentado en la última versión de la Conferencia de Seguridad por parte de la Universidad de Pensilvania, cuyos expertos han desarrollado un nuevo método, para evitar así…

El celular se ha convertido en nuestra mano derecha, con este dispositivo tomamos fotografías y videos, realizamos pagos, revisamos nuestro correo, nos comunicamos con nuestros conocidos, entre otras aplicaciones, pero cuando comienza a presentar señales extrañas es cuando debemos prender una alerta. Si observa acciones extrañas como que sus datos se agotan más rápido de…

Se ha preguntado ¿qué pasa cuando una persona requiere que su información sea eliminada del entorno digital? Cuando esto sucede, entra en acción el derecho al olvido, que según la Agencia Española de Protección de Datos (AEPD), se define como el derecho que cualquier persona tiene para solicitar la supresión de sus datos personales en…

Todas las empresas son vulnerables a un ataque informático, especialmente las pequeñas y medianas (PYMES), ya que muchas veces por temas de presupuesto o de previsión, no cuentan con los recursos necesarios para enfrentar un problema de esta magnitud. Algunos de las medidas que puede adoptar para que su empresa no corra riesgos son: •…

No limite la protección de su información solamente a tener activo un antivirus o una contraseña segura y diferente para cada aplicación, también debe cuidar las fotos que comparte en sus redes sociales, los datos que suministra en sus publicaciones y hasta lo que escribe a un amigo, como contarle que va a salir de…

En los últimos años se ha incrementado el número de noticias relacionadas con el robo de información y especialmente de material gráfico proveniente de los celulares de personajes famosos. Uno de los casos más sonados fue el de Jennifer Lawrence en el año 2014, el responsable de este ataque se declaró culpable de haber accedido…

Tras lo ocurrido el pasado mes de enero en el Reino Unido donde un grupo de hackers penetro el protocolo SS7 (Signalling System Number 7) logrando el acceso a un grupo de cuentas de una entidad bancaria británica, muestra lo vulnerable que es ante un riesgo de penetración y manipulación. Según el Centro Nacional de…

Un perito caligráfico es el encargado de estudiar, analizar y comparar todo tipo de escritos con el fin de determinar su autenticidad, falsedad, alteraciones o manipulaciones. La importancia de verificar un documento y esclarecer el origen del mismo en algunos juicios es de suma importancia, ya que por medio de las técnicas grafológicas y la…

El mes pasado la Unión Europea aprobó la Ley de Derechos de Autor sobre los contenidos que se comparten en diferentes sitios web, el objetivo de esta ley es responsabilizar a los sitios web sobre el contenido que suben, publican y comparten los usuarios y hacer de Internet una herramienta más responsable con los creadores…

Cada día saturamos nuestra memoria con nuevas claves para aplicaciones, correos o portales. Almacenarlas y tenerlas todas presentes es una tarea compleja que lo puede llevar a utilizar la misma palabra o combinación de caracteres, lo que puede facilitar el trabajo de los ciberdelincuentes. Continuamente se escucha en las noticias sobre filtraciones y robo de información…

Page 0 of 51 5

2015 © Copyright - Adalid Corp.

Llámenos +(57) 743 2015

WhatsApp