Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
martes 22 de abril del 2025
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico
Artículos Destacados
Escrito por YoWebio, 23 d Jan, 2024
WiFi. Esta expresión, hasta hace no mucho, completamente desconocida, llegó a nuestras vidas para quedarse. Fruto de su instauración, son muchas las ventajas que ofrece. Una de ellas es el poder instalar sistemas de seguridad inalámbricos, como cámaras de vigilancia, que...
Invertir en Seguridad Inteligente: Cámaras con Sensor de Movimiento como Elemento Clave
Escrito por YoWebio, 26 d Dec, 2023
En un mundo donde la seguridad es una prioridad, la inversión en un sistema de seguridad moderno es esencial. Entre las diversas opciones disponibles, las cámaras con sensor de movimiento emergen como una herramienta fundamental...
Transformando Documentos en la Era Digital
Escrito por betisal75, 10 d Nov, 2023
En la actualidad, la rapidez y eficiencia en la gestión de documentos se ha convertido en un aspecto crucial para individuos y empresas por igual. La firma digital ha emergido como una herramienta esencial para agilizar y simplificar el...
4 aplicaciones que le ayudarán a espiar en los chats de WhatsApp
Escrito por tomasgonza, 27 d Oct, 2019
A estas alturas, ya sabe que existen varias formas de espiar los mensajes de WhatsApp. Hay algunas técnicas populares para hacer esto, como el Spoofing para Mac. Estas técnicas de agente 007 podrían funcionar muy bien, pero...
Archivados
Por página: 15|25|50
Un pequeño dispositivo para espiar
Escrito por Hugo Gómez, Añadido: 04 de May, 2010
Las cámaras espías de un pequeño agujero se definen como el estado de las cámaras de arte que son tan pequeñas que pueden estar escondidas en el interior de un entorno de imagen, un peluche, una lámpara o cualquier otra cosa. La mayoría de ellos son tan pequeños como cuarto, y algunos modelos más nuevos...
veces visto 5134 Veces vista:   comentarios 2 Comentarios
Camara espia en un orificio
Escrito por Hugo Gómez, Añadido: 04 de May, 2010
Las cámaras espías de un pequeño agujero se definen como el estado de las cámaras de arte que son tan pequeñas que pueden estar escondidas internamente de un marco de imagen, un peluche, una mancha o cualquier otra cosa. La mayoría de ellos son tan pequeños como cuarto, y algunos modelos más nuevos incluso...
veces visto 3375 Veces vista:   comentarios 1 Comentarios
Camara oculta - Una excelente espia
Escrito por Hugo Gómez, Añadido: 03 de May, 2010
Normalmente se utilizan para monitorear a las niñeras, empleados o criador de casa. Es posible que tengas sospechas de que tu cónyuge te esta engañando. Tal vez solo quieres retener lo que hacen tus hijos cuando no estas. Tal vez solo quieres un pedazo de la mente. Las posibilidades son infinitas. ¿Has...
veces visto 3778 Veces vista:   comentarios 0 Comentarios
Pensameintos acerca de la seguridad de documentos
Escrito por Andre Klein, Añadido: 20 de Dic, 2014
¿Con que tenemos que enfrentarnos cuando decidimos implementar un sistema de seguridad documental, y es en principio, un sistema de gestión documental digital la solución? En la era de las tecnologías de la información nos encontramos ante un hecho evidente, archivos sensibles diversos: estados fi
veces visto 1904 Veces vista:   comentarios 0 Comentarios
Virus Conficker al frente del malware más distribuido en la red
Escrito por Norfi, Añadido: 28 de Abr, 2011
El virus Conficker es una de las principales amenazas actuales en materia de seguridad en internet. Según estadísticas de la empresa de seguridad informática BitDefender, el virus Conficker  también conocido como Downadup se sitúa al frente del ranking del malware más distribuido en la red, inclusive el...
veces visto 1733 Veces vista:   comentarios 0 Comentarios
Restaurar archivos ocultos, dañinos efectos secundarios de los virus
Escrito por Norfi, Añadido: 14 de Sep, 2010
Es enorme el daño que causan en la actualidad los virus informáticos a pesar de que contamos con herramientas con las que combatirlos y eliminarlos efectivamente. Se ha hablado mucho sobre esto pero no se calcula el llamado efecto secundario que nos dejan, la causa es que para camuflajearse y pasar...
veces visto 1574 Veces vista:   comentarios 0 Comentarios
Las sugerencias de la AEPD para reformar las normas de protección de datos de la UE
Escrito por expacioweb, Añadido: 01 de Jun, 2011
La Agencia Española de Protección de Datos (AEPD) envió sus sugerencias a la Comisión Europea para que las tome en consideración de cara a la próxima revisión de la Directiva 95/46/CE, relativa a la protección de datos de las personas físicas. Algunos de los puntos más destacados son los...
veces visto 1042 Veces vista:   comentarios 0 Comentarios
Buenas prácticas: el cese de actividades no pone fin a las obligaciones en protección de datos
Escrito por expacioweb, Añadido: 30 de Abr, 2011
Muchas empresas han tenido que poner fin a sus actividades o cerrar algunas líneas de negocio a causa de los embates de la crisis económica. ¿Significa esto que sus obligaciones en materia de protección de datos terminan? Rotundamente no. Al igual que en el inicio de actividades su empresa debió inscribir los...
veces visto 871 Veces vista:   comentarios 0 Comentarios
Cumpla con la obligación de informar a sus trabajadores
Escrito por expacioweb, Añadido: 26 de Mar, 2011
Las relaciones laborales son una excepción a la regla del consentimiento, que es la piedra angular de la normativa de protección de datos personales. Eso significa que su empresano necesita el consentimiento de sus trabajadores para tratar sus datos personales (puesto que se deriva del propio contrato de...
veces visto 1254 Veces vista:   comentarios 0 Comentarios
Diez consejos para ayudar a sus empleados a buscar contraseñas seguras para sus ordenadores
Escrito por expacioweb, Añadido: 24 de Feb, 2011
¿Sabe cuántas contraseñas informáticas utilizan la fecha de nacimiento, el nombre de un hijo del usuario o simplemente son “123456”? Miles, millones de ellas. Como bien saben los hackers, son algunas de las más socorridas a la hora de elegir contraseñas y, por lo tanto, más fáciles de averiguar....
veces visto 1227 Veces vista:   comentarios 0 Comentarios
Salir del armario, actividad de alto riesgo en protección de datos
Escrito por expacioweb, Añadido: 24 de Feb, 2011
El doble opt-in es un sistema que permite obtener el consentimiento de un usuario por partida doble. Este sistema no es obligatorio legalmente ante todo tipo de datos personales, pero sí muy recomendable tanto desde un punto de vista de marketing como de protección de datos personales. Y este sistema se...
veces visto 1440 Veces vista:   comentarios 0 Comentarios
Bitdefender Box próximamente protegerá sus dispositivos IoT
Escrito por Sergio, Añadido: 13 de Ene, 2015
Bitdefender mostró hace unos días su nueva novedad de Bitdefender Box, un dispositivo físico que la compañía antivirus describió como "solución de seguridad para IoT" (Internet de las cosas). Internet de las cosas: Una nueva descripción que se refiere a la interconex
veces visto 3925 Veces vista:   comentarios 0 Comentarios
El FBI comenzó una importante integración de ciber-agentes
Escrito por Sergio, Añadido: 10 de Ene, 2015
Dados los crecientes ataques cibernéticos que se han sufrido en los últimos años, no es de extrañar, por tanto, que el FBI ahora trate de responder con la incorporación de sus propios ciber-agentes de resistencia. La oficina, en la nota informativa, anunció un proceso de elección pro
veces visto 3784 Veces vista:   comentarios 0 Comentarios
4 predicciones de seguridad para el 2015 en redes social
Escrito por Sergio, Añadido: 07 de Ene, 2015
Ransomware móvil, conocido  fraude dirigido a trabajadores desempleados y videos impactantes ocultos detrás de troyanos son algunas de las amenazas que incrementarán este año de 2015 en lo que respecta a redes sociales. Bitdefender proporciona estos indicadores basados en los avances en 2014. BYOD:
veces visto 2197 Veces vista:   comentarios 0 Comentarios
El malware más peligroso del año 2014 que se acaba
Escrito por Sergio, Añadido: 29 de Dic, 2014
Hoy, a punto de cerrar el año, miramos hacia atrás y, con la ayuda de Bitdefender- mostramos cuales son los candidatos "de malware del año" en este 2014 lleno de sorpresas: las violaciones de seguridad, debates de privacidad, delitos informáticos y de estado... nadie se siente seguro. Cada cibe
veces visto 1841 Veces vista:   comentarios 0 Comentarios
Por página: 15|25|50