X

Informacion

Ataques de Fuerza Bruta

Lo cierto es que acceder a las contraseñas de los usuarios no es fácil, puesto que se guardan de forma…

Ataque a Nokia

Tras un ciberataque de un hacker, Nokia se ha visto obligada ha cerrar temporalmente su web para sus desarrolladores. El…

El principio de conocimiento efectivo

Internet. Un gran avance para la comunicación, pero tiene sus riesgos. Cualquier persona puede hacer, amparándose en su derecho a…

Phishing: estafa y blanqueo de capital

El martes 16 de agosto un gerente de una empresa valenciana denunció que 53.018 euros habían salido de la cuenta…

Grandes portales y “supercookies”

Según una investigación publicada en el diario Wall Street Journal, de las universidades californianas de Stanford y Berkeley, grandes portales…

Plazo de conservación de los documentos de auditoría

Según el art. 96 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de…

Seguridad TIC: ¿Está mi empresa en altos niveles de seguridad?

Las tecnologías, hoy por hoy, avanzan casi a la velocidad de la luz y la mayoría de las empresas deben…

Broken Thumbs Apps pone en riesgo a sus clientes

La FCT (Comisión Federal de Comercio) ha multado a esta compañía creadora de juegos para iPhone, iPod y iPad, con…

Nuevo troyano en Android

Existe una variante del malware Nickispi que puede interceptar llamadas entrantes, enviando de esta forma la información a un servidor…

Terminales de Android y sus deficiencias en la protección de datos

Un informe, de un grupo de investigadores, apunta que existe un alto riesgo de sufrir un robo de datos bancarios…

La Destrucción de soportes

“…Recuerdo un caso que aconteció cuando trabajaba en una compañía de telecomunicaciones hace unos años. Nos encontrábamos en pleno proceso…

El papel de las TIC en nuestra sociedad

Las TIC tienen cada vez un papel más importante en nuestras vidas. Hace ya tiempo que tienen un papel importante…