Uso indebido de tecnología en procedimientos administrativos
Correo electrónico en procedimientos administrativos
DetallesCorreo electrónico en procedimientos administrativos
Detalles¿En qué consisten los ataques dirigidos? ¿qué medidas se pueden tomar?
DetallesA menudo nos llegan a nuestro buzón consultas sobre la posibilidad de realizar peritaciones sobre cuentas de Whatsapp. Las peticiones son de lo más diversas y algunas veces se nos plantean solicitudes que simplemente no son posibles. No obstante, la información que se puede obtener de una peritación de una cuenta de whatsapp es muy…
DetallesNo creemos que la prohibición tenga que ser la base del uso de la tecnología, sí debe haber un control, una moderación y un orden en su uso y sobre todo tiene que existir EDUCACIÓN, para que los usuarios (especialmente si son menores) sean conscientes de lo que es correcto y de lo que no…
DetallesNo deja de sorprenderme la forma en la que la informática y la tecnología ha afectado y cambiado nuestras vidas, y sin duda es un hecho que no va a dejar de ocurrir en los años venideros. Un ejemplo clarísimo lo tenemos con el “Derecho al olvido”, hace unos años este artículo no tendría ningún…
DetallesEl 25 de Mayo, el nuevo Reglamento General de Protección de Datos (también conocido como RGPD) será de obligado cumplimiento para todas las empresas de este país. No obstante este reglamento no afecta de igual manera a todas ellas, existen un montón de consideraciones que hay que tener en cuenta de cara a adaptar la…
DetallesRecientemente hemos escrito unos artículos relativos al acoso aquí y aquí y posteriormente hemos hablado del sexting. Hoy queremos profundizar sobre un delito que directamente está relacionado con los otros dos. Hablamos del Grooming. El origen de la palabra es inglesa y significa “engatusamiento” y de acuerdo a Incibe, se podría definir como “el ciberacoso…
DetallesActualmente cuando hablamos de malware nos referimos a un conjunto de software que se instala en nuestros dispositivos y realiza ciertas acciones no deseadas. En base al tipo de acción se pueden clasificar en varias categorías: spyware, ramsomware, virus, gusanos, adware, etc. Los daños que estas piezas de software causan a nuestros sistemas son realmente…
DetallesCon las nuevas tecnologías y la difusión masiva de los dispositivos móviles han surgido un conjunto de comportamientos, que observan con más frecuencia entre menores. En este caso vamos a hablar del Sexting, El sexting, o sesteo, proviene de la fusión de dos palabras inglesas “sex” (sexo) y “texting” (envío de mensajes vía teléfono móvil),…
DetallesA lo largo de la historia los secuestros han sido una tipología de delito que siempre ha existido. Piratas, bandoleros, sicarios…. Con la llegada de Internet era una simple cuestión de tiempo que este delito, al igual que muchos otros como el acoso, dieran su salto al mundo virtual. ¿Cómo se ha producido ese salto?…
DetallesEste sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies
ACEPTAR