user_mobilelogo
  • Banner_GIF_desde_casa_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_GIF_desde_casa_Viveinternet.jpg
  • 028_header_OCTSI.jpg
    https://www.viveinternet.es/images/headers/028_header_OCTSI.jpg
  • Copy-of-ViveInternet-.jpg
    https://www.viveinternet.es/images/headers/Copy-of-ViveInternet-.jpg

Taller-Concurso "Un GIF desde tu casa"

 Banner Lateral taller videojuegos 2018

No tengas miedo

 

web mod no tengas miedo

Divide y vencerás

CODECAN

 

web mod codecan vertientes

tic act nuevas medidas google-25-11-2014A través del Blog de Google para empresas, se ha anunicado el lanzamiento de nuevos recursos de apoyo a la gestión de la seguridad informática en las PYMEs. Si en tu empresa usan herramientas de Google y tú eres responsable o ténico de informática estas herramientas te interesarán.

pro act citadel-24-11-2014Si bien no existen evidencias de que se trate de algo masivo, se ha reportado por parte de empresas informáticas de cierto nivel los intentos de acceso a las herramientas para gestión de contraseñas que éstas usan, principalmente en el escenario de software abierto.

pro act 15 detenidos-24-11-2014Continúan cayendo ciberdelincuentes. En esta ocasión 15 personas han sido detenidas por acceder a ordenadores de terceros para tomar su control, así como para robar información. Italia, Noruega, Gran Bretaña, Estonia y Francia son algunos de los escenarios de las detenciones.

pro act datos salud 24-11-2014Ya comentamos en su momento que Facebook estaba preparando una herramienta para conocer mejor nuestra salud. Si bien desde la red de Zuckerberg se dejaba claro que nuestro anonimato estaba garantizado, el número de apps y redes que conocen nuestra salud es cada vez mayor.

por act delincuencia 17 detenidos-17-11-2014Los participantes en la operación Onymous han conseguido adentrarse en la denomainda red TOR (The Onion Router). Se trata de una red superpuesta a Internet, en la que los usuarios quedan en el más abosluto anominato, usando técnicas avanzadas de enmascartamiento.

pro act senhales compras-11-11-2014No es la primera vez que incluimos este tipo de artículos en ViveInternet. Hemos comentado que una tienda en línea puede desacreditarse por sí sola y que, incluso tú, nada más verla podrías optar por decidirte a comprar o no. Te recomendamos que analices los siguientes aspectos.

pro act que hacer insulto redes 11-10-2014Si tienes cierta actividad en redes sociales, como Facebook, Tuenti u otras, es posible que en algún momento algún usuario pueda extralimitarse y arremeter contra tí por la razón que sea. ¿Dónde está la frontera entre lo tolerable y lo no tolerable? ¿Qué debes hacer?

pro act usuarios android red hackeados-10-11-2014Un 4% de los usuarios de Internet afirma que ciberdelincuentes han accedido a su cuenta en una red social. De éstos, el 13% son usuarios de dispositivos móviles equipados con Android. Así se desprende de un estudio de Kaspersky Lab y B2B International.

pro act tercio conductores 10-11-2014Cuando ya parecía que nos habíamos educado para dejar de hablar por el móvil mientras conducíamos, resulta que los sistemas de mensajería instantántea como WhatsApp, nos vuelven a ocupar en el coche. Y esto es mucho más peligroso que hablar.

pro act wirelurker-10-11-2014Se trata de un software cuyo objetivo es la sustracción de información y que ha sido diseñado para iPhones, iPads y ordenadores Mac. El malware se originó en China y es expandió a través de una tienda online de ese país. El software ya ha sido bautizado: WireLurker.

pro act redes terrorismo-10-11-2014La Guardia Civil detuvo la semana pasada a 19 usuarios de redes sociales que usaban éstas para hecer apología del terrorismo. Pero lo que verdaderamente llama la atención es que tres de ellos eran menores de edad. Es más, de éstos, dos tenían catorce años.

pro act espanha mejora sapam-7-11-2014Buenas noticias. Vamos dejando de ser uno de los principales países emisores de spam o correo basura. Según un estudio de la empresa de seguridad informática Kaspersky Lab, España continúa descendiendo paulatinamente en el ranking, lo que, sin duda, es de agradecer.

pro act jovenes sexo internet-7-11-2014Desde aquélla en su más estricto sentido, hasta información sobre anticonceptivos o enfermedades de transmisión sexual. El saberse en el anonimato anima a los adolescentes a usar Internet como principal fuente de datos sobre estos temas.

ent act perfil asesinos facebook-6-11-2014La Universidad de Birmingham ha llevado a caba una interesante investigación para identificar los perfiles de los potenciales asesinos en Facebook. Depredador, reactor, impostor, antagonista, informante y fantasioso, han sido sus conclusiones.

pro act big data-3-11-2014Detrás del inmenso conjunto de datos que empresas como Google, eBay o Facebook hospedan sobre nosotros, existe una disciplina de negocio, soportada por muy complejas tecnologías, que les permiten conocer practicamente cualquier cosa sobre nosotros: el Big Data.

pro act tic reduce socio afectiva-3-11-2014No cabe deuda de que las tecnologías en torno a Internet han constituido toda una revolución. La información en la palma de la mano nos da poder. Sin embargo, un exceso de uso de Internet y de sus redes sociales puede disminuir nuestra capacidad socio-afectiva.

pro act ranking amenazas-30-10-2014Todos los años son descubiertos fallos en determinadas tecnologías que pueden comprometer más o menos gravemente la seguridad de un equipo informático. Lo que a veces no es un fallo, también puede constituir una amenaza. ¿Cuáles han sido las amenzas más relevantes del año?

por act ataques android-30-10-2014Si bien en el mundo de la Internet no móvil los ataques a ordenadores no tienen, en su mayoría, fines lucrativos, la cosa es bien distinta si hablamos de los ataques a móviles con Android. El año pasado, casi 600.000 usuarios de móviles fueron víctimas de este tipo de amenazas.

pro act vulnerabilidad movil samsung-30-10-2014Descubierta por el investigador en materia de ciberseguridad Mohamed Baset, esta vulnerabilidad deriva de la app Find My Mobile que Samsung incorpora en sus móviles más recientes como ayuda a sus propietarios, en caso de extravío del dispositivo.

pro act haloween-30-10-2014Los ciberdelincuentes acostumbran a usar fecha señaladas para hacer de las suyas. Spam, enlaces a sitios con una carga importante de malware, mails con ficheros adjuntos que se pueden ejecutar en nuestro ordenador, etc... Halloween no escapa a estas maniobras. Mantente alerta.

ent act google news cierre lpi-15-10-2014La famosa reforma a la Ley incluirá el canon AEDE, más conocido como "Tasa Google". Entre otras modificaciones, ésta última establece que vincular y presentar información de terceros será una práctica delictiva. Ya Google amenazó con cerrar su servicio "News" en España.

pro act supremo p2p-27-20-2014El Tribunal Supremo considera que las direcciones IP son datos de carácter personal. Así, las intenciones de las productoras musicales de obtener y aglutinar datos de usuarios que usan redes de intercambio (P2P) quedarán en saco roto, salvo que obtengan su autorización.

pro act dcho olvido y libertad expresion-27-10-2014

En estos términos se ha pronunciado el supervisor europeo de Protección de Datos, Giovanni Buttarelli, en su ponencia hace unos días en el marco de la 'Cátedra Google'. La polémica ley, que tanto trastorno ha causado a los buscadores, parece empezar a atenuarse.

pro Act ninha virtual captura pedofilos-27-10-2014Así de inteligente ha sido la idea del grupo holandés Terre des Hommes: crear un niña virtual que se hace pasar por real y chatea con adultos de oscuros deseos. Se trata de una chica filipina virtual de 10 años y que usa el seudónimo "Sweetie" en Internet. Ya hay pedófilos detenidos.

pro act virus encripta disco rescate-27-20-2014Se trata de "cryptolockes", un malware que fue detectado en 2013 y que ha ido evolucionando desde entonces. El virus codifica la información de tu disco duro haciéndola ilegible. Si quieres devolver tu disco a la normalidad, deberás pagar entre 500€ y 6.000€ a los "secuetradores".

pro act termino hacker RAE no gusta-27-10-2014El términto 'hacker' ha sido tradicionalmente asociado a una especie de delincuente informático. De hecho, la RAE lo ha incorporado a nuestro diccionario como "pirata informático", un término más ajustado a lo que es el denominado 'cracker'. Un hacker no es necesariamente un pirata.