432 shaares
El abogado en derecho informático Fernando Tomeo estuvo en Café de la tarde y habló de la posibilidad de borrar el historial personal en los buscadores de Internet y las diferencias que aplica Google en la Unión Europea y en América latina.
Además de la capacitación, desde la Secretaría de Transporte porteña se realiza el trabajo de demarcación con pintura amarilla de la zona donde ingresan los vehículos escolares y los autos particulares, que va desde una de las esquinas hasta la puerta del colegio. Por esa vía ingresan los vehículos, y a medida que se acercan a la entrada de la escuela un grupo de padres con chaleco reflectivo de seguridad se encarga de ayudar a los alumnos a descender y tomar sus mochilas, que no deben estar en el baúl. El conductor nunca se baja del auto.
Al analizar aplicaciones populares de citas amorosas, los investigadores de Kaspersky Lab descubrieron que algunas transmiten datos no cifrados de los usuarios con un protocolo HTTP inseguro, lo que crea el peligro de exponer los datos. Esto se debe a que algunas aplicaciones utilizan SDK publicitarios de terceros, que forman parte de muchas de las redes publicitarias más populares.
Los capturados le dejaron las puertas del vehículo abiertas a los ladrones y los ayudaron a empacar la plata en tulas, y todo quedó grabado en una cámara de seguridad
Se reunió con todo el gabinete de Patricia Bullrich en la Casa Rosada. No hubo mención directa al asesinato del colectivero pero el presidente exigió sostener los operativos conjuntos entre las fuerzas de seguridad federales y la Bonaerense
El jueves de la pasada semana el CEO de la empresa de seguridad Darktrace, Nicole Eagan, que asistía al evento WSJ CEO Council Conference en Londres, contó ante los asistentes un escenario que cada día está tomando mayor repercusión: acceder a un sistema informático a través de un dispositivo IOT.
Así lo decidió un tribunal el viernes y hoy se comenzó a implementar esta restricción. Es porque la plataforma se negó a darle acceso a los mensajes de los usuarios, al servicio de seguridad de ese país
"Hicimos innumerables esfuerzos, con inversiones más allá de las que nos corresponde", sostuvo tras el crimen de un colectivero
Solamente el 10% de la población de América Latina y el Caribe tiene acceso a banda ancha fija y el 30%, a banda ancha móvil. Los datos surgen de un estudio del Banco Interamericano de Desarrollo (BID), que además indica que la Argentina está por encima del promedio regional en el porcentaje de la población usuaria de Internet -cerca del 70%, muy similar a la media de los países de la OCDE- y que tiene una de las bandas anchas móviles más asequibles del continente: la segunda detrás de Uruguay.
Internet-connected technology, also known as the Internet of Things (IoT), is now part of daily life, with smart assistants like Siri and Alexa to cars, watches, toasters, fridges, thermostats, lights, and the list goes on and on.
The paper analyses the results of the 2017 index, both overall and by each of the four categories: digital security, health security, infrastructure security, and personal security. Additional insight into the index results and urban safety, more generally, was gained through interviews with experts.
La vigilancia que se nos impone hoy supera con creces la de la Unión Soviética. Por el bien de la libertad y la democracia, tenemos que eliminar la mayor parte de ella. Hay tantas maneras de utilizar los datos para hacer daño a las personas que la única base de datos segura es que nunca se recopie. Por lo tanto, en lugar del enfoque de la UE de regular principalmente cómo se pueden utilizar los datos personales (en su Reglamento General de Protección de Datos o GDPR), propongo una ley para impedir que los sistemas recopilen datos personales.
El 30% de la superficie terrestre está cubierta por bosques y estos son fundamentales para combatir el cambio climático y proteger la diversidad biológica. Diferentes tecnologías nos permiten ahora vigilar y proteger los bosques del planeta Tierra. Esta es la situación actual, las nuevas tecnologías clave y el futuro que tenemos por delante.
Radia Perlman, Tim Berners-Lee y más 70 madres y padres de la red temen que el filtro de contenidos que plantea la reforma de los derechos de autor de Bruselas dé más poder a las multinacionales digitales de EEUU
"Si hubiera estado vigente cuando se desarrollaron los protocolos principales de Internet, es poco probable que hoy existiera tal y como lo conocemos", recalcan
La Eurocámara vota esta semana su posición respecto a la reforma, que incluye otras medidas como un canon AEDE a nivel europeo
"Si hubiera estado vigente cuando se desarrollaron los protocolos principales de Internet, es poco probable que hoy existiera tal y como lo conocemos", recalcan
La Eurocámara vota esta semana su posición respecto a la reforma, que incluye otras medidas como un canon AEDE a nivel europeo
El documento incluye los siguientes capítulos:
Introducción
La Conformidad con el Esquema Nacional de Seguridad:
Criterios de determinación de la conformidad
Procedimientos de determinación de la conformidad
Publicidad de la Conformidad
Esquema de declaración y certificación de la conformidad con el ENS
Declaración de conformidad
Certificación de conformidad
Soluciones y Servicios prestados por el sector público
Anexo A: Modelos de declaración y sello de conformidad con el ENS
Anexo B: Modelos de certificación y sello de conformidad con el ENS
Introducción
La Conformidad con el Esquema Nacional de Seguridad:
Criterios de determinación de la conformidad
Procedimientos de determinación de la conformidad
Publicidad de la Conformidad
Esquema de declaración y certificación de la conformidad con el ENS
Declaración de conformidad
Certificación de conformidad
Soluciones y Servicios prestados por el sector público
Anexo A: Modelos de declaración y sello de conformidad con el ENS
Anexo B: Modelos de certificación y sello de conformidad con el ENS
Un programa malicioso consigue acceder a la aplicación de mensajería y los contactos en móviles Android
Para hacer frente a futuros casos de desinformación con objetivos desestabilizadores, el Gobierno barajó la creación de un organismo dedicado a detectarlos y contrarrestarlos, pero de momento ha optado por endosarle dicha responsabilidad al Consejo Nacional de Ciberseguridad. De este organismo, presidido por el director del Centro Nacional de Inteligencia (CNI), el general Félix Sanz, forman parte los responsables del Departamento de Seguridad Nacional, el Mando Conjunto de Ciberdefensa, el CCN (Centro Criptológico Nacional), el CNPIC (Centro Nacional de Protección de Infraestructuras Críticas) o el INCIBE (Instituto Nacional de Ciberseguridad), así como la embajadora especial para las amenazas híbridas, Julia Olmo, entre otros.
Los Estados y el cibercrimen continúan siendo la principal ciberamenaza para la seguridad nacional