Defensa de la privacidad. Métodos que evitan el reconocimiento facial

Defensa de la privacidad. Métodos que evitan el reconocimiento facial

La seguridad de las naciones e incluso las empresas privadas, después de los acontecimientos violentos de terrorismo vividos, ha ido aumentando considerablemente durante el siglo XXI. El reconocimiento facial es una de las tecnologías utilizadas y existen muchas personas preocupadas por ello que intentan sortear este sistema de vigilancia.  Existen estados como China que tienen millones … Leer mas »
Mejora la ciberseguridad: Protocolo WPA3 protegerá wi-fi

Mejora la ciberseguridad: Protocolo WPA3 protegerá wi-fi

El protocolo WPA2 ha quedado obsoleto y va a ser sustituido por el WPA3 que supone un enorme adelanto para la seguridad en los sistemas de particulares y empresas. Lo vamos a ver durante este año 2019.  El nuevo Protocolo WPA3 ha sido diseñado por WIFI AIliance en colaboración con distintos fabricantes e incorpora novedades que hacen imposible ciertos ataques … Leer mas »
Uso legal de las herramientas informáticas en la empresa

Uso legal de las herramientas informáticas en la empresa

¿Se utilizan adecuadamente los medios tecnológicos de las empresas?  Los protocolos telemáticos para el uso de los equipos de las empresas se refieren a cómo los trabajadores deben utilizar los medios tecnológicos en el trabajo. No todas las organizaciones tienen un código en el que se explique esto. Vamos a ver de qué se trata.  … Leer mas »
NFC: Intercambio de datos mediante periféricos

NFC: Intercambio de datos mediante periféricos

Qué es y para qué sirve la tecnología inalámbrica Near Field Communication NFC son las siglas de Near Field Communication, compatible con el etiquetado RFID, y es un protocolo de comunicación inalámbrica que permite conectar dos dispositivos a corta distancia (así como 10 cm) sobre la banda de 13.56 Mhz sin licencia de ningún tipo. … Leer mas »
15 soluciones a las amenazas informáticas contra empresas

15 soluciones a las amenazas informáticas contra empresas

Medidas de seguridad para proteger los equipos informáticos en los negocios  Si hemos hablado de las amenazas que se ciernen desde la red contra los sistemas que tienen la información almacenada de una empresa, vamos a intentar que estas no lleguen nunca a alterar el buen funcionamiento de los mismos.  Poner un antivirus potente. Es lo primero que se … Leer mas »
Las amenazas a la seguridad informática de las empresas

Las amenazas a la seguridad informática de las empresas

Hoy en todas las empresas y autónomos tenemos ordenadores en los que existen programas para llevar contabilidad, stock de almacén, ficheros de clientes, etc. Para que no se produzcan hackeos desagradables es preciso tener una mínima seguridad informática o mejor un buen protocolo que salve posibles agresiones externas. 
Uso de una CPU para minar dinero

Uso de una CPU para minar dinero

Las criptomonedas representan la moneda virtual que puede ser transferida como la divisa que conocemos de forma tradicional, pero presenta sus propias características y aplicaciones.  Existen varios tipos de criptomonedas conocidas, como el bitcoin, ethereum, litecoin, etc. Que están fuera del control de gobiernos e instituciones financieras. 
¿Qué son los ataques DoS y DDoS?

¿Qué son los ataques DoS y DDoS?

Ambos se refieren a un ataque de denegación de servicio El ataque de denegación de servicio se hace contra una máquina, aplicación o sistema con el fin de bloquear el servicio para el que está destinado. El ataque podrá afectar bien al origen o la fuente de la información, o bien al canal de transmisión … Leer mas »
Microprocesador y seguridad

Microprocesador y seguridad

El microprocesador es un circuito electrónico que se constituye en Unidad Central de Proceso de un ordenador, prestando el control de las operaciones de cálculo. Se identifica fácilmente en una tarjeta madre porque esta acoplado a ella en un socket, tiene forma cuadrada con un pequeño ventilador arriba e irradia mucho calor.