X

Áudea Seguridad de la Información

El caso Diginotar compromete a miles de Iraníes

El SSL (Secure Sockets Layer) es un protocolo que autentica que el usuario pueda confiar en que está visitando un…

Anonymous roba datos de escoltas de Zapatero

La Policía Nacional dio el pasado Junio por desarticulada a la red de hackers que más ciber- ataques estaba causando…

Publicado standard para la Gestión de Incidentes de Seguridad de la Información – ISO/IEC 27035:2011

ISO / IEC 27035:2011 Tecnología de la información - Técnicas de seguridad – gestión de incidentes de seguridad de la…

Boletines de seguridad Microsoft en Septiembre

Microsoft publica el día 13 de septiembre cinco boletines de seguridad. Los boletines corresponden al MS11-70 y hasta el MS11-74.…

La reutilización de la información pública, como derecho.

La información que los Gobiernos y Administraciones Públicas tienen en su poder, muchas veces pasa desapercibida para el resto de…

Posible filtración de datos de los clientes de Samsung Card

Las autoridades coreanas investigan una supuesta filtración de datos de más de 700.000 clientes del servicio  de tarjetas de crédito…

Habrá que esperar para la nueva Ley General de Telecomunicaciones

El adelanto de las elecciones generales para el próximo mes de noviembre imposibilitara la aprobación de la nueva Ley General…

Apple, Preocupada por la Seguridad

El gigante de la manzana está empezando a tomar medidas para atajar la pérdida de prototipos de productos nuevos en…

Estafadores utilizan en Facebook a los fan de Michael Jackson

BitDefender ha advertido que la página se llama “I love Michael Jackson” y que no sólo promete a los fans…

Cómo revisar la seguridad en MySQL

MySQL es una de las bases de datos más extendidas entre los sistemas de información de producción en las organizaciones.…

El apercibimiento en la LOPD

La Agencia Española de Protección de datos ya está aplicando la figura del apercibimiento regulada en el artículo 45.6 de…

Navegación privada: sin rastros

Hay que tener presente que existen métodos  para no dejar rastro cuando estamos en la red. Desde el 2005  los…