user_mobilelogo
  • 017_header_ojito_con_la_red.jpg
    https://www.viveinternet.es/images/headers/017_header_ojito_con_la_red.jpg
  • 028_header_OCTSI.jpg
    https://www.viveinternet.es/images/headers/028_header_OCTSI.jpg
  • 004_header_final_enterate.jpg
    https://www.viveinternet.es/images/headers/004_header_final_enterate.jpg
  • 002_header_final_tic-izate.jpg
    https://www.viveinternet.es/images/headers/002_header_final_tic-izate.jpg
  • 003_header_final_protegete.jpg
    https://www.viveinternet.es/images/headers/003_header_final_protegete.jpg
  • 001_header_final_ppal.jpg
    https://www.viveinternet.es/images/headers/001_header_final_ppal.jpg

Charlas Online TIC

 Banner Lateral Inicio Charlas Online 2017

No tengas miedo

 

web mod no tengas miedo

Divide y vencerás

CODECAN

 

web mod codecan vertientes

pro act big data-3-11-2014Detrás del inmenso conjunto de datos que empresas como Google, eBay o Facebook hospedan sobre nosotros, existe una disciplina de negocio, soportada por muy complejas tecnologías, que les permiten conocer practicamente cualquier cosa sobre nosotros: el Big Data.

pro act tic reduce socio afectiva-3-11-2014No cabe deuda de que las tecnologías en torno a Internet han constituido toda una revolución. La información en la palma de la mano nos da poder. Sin embargo, un exceso de uso de Internet y de sus redes sociales puede disminuir nuestra capacidad socio-afectiva.

pro act ranking amenazas-30-10-2014Todos los años son descubiertos fallos en determinadas tecnologías que pueden comprometer más o menos gravemente la seguridad de un equipo informático. Lo que a veces no es un fallo, también puede constituir una amenaza. ¿Cuáles han sido las amenzas más relevantes del año?

por act ataques android-30-10-2014Si bien en el mundo de la Internet no móvil los ataques a ordenadores no tienen, en su mayoría, fines lucrativos, la cosa es bien distinta si hablamos de los ataques a móviles con Android. El año pasado, casi 600.000 usuarios de móviles fueron víctimas de este tipo de amenazas.

pro act vulnerabilidad movil samsung-30-10-2014Descubierta por el investigador en materia de ciberseguridad Mohamed Baset, esta vulnerabilidad deriva de la app Find My Mobile que Samsung incorpora en sus móviles más recientes como ayuda a sus propietarios, en caso de extravío del dispositivo.

pro act haloween-30-10-2014Los ciberdelincuentes acostumbran a usar fecha señaladas para hacer de las suyas. Spam, enlaces a sitios con una carga importante de malware, mails con ficheros adjuntos que se pueden ejecutar en nuestro ordenador, etc... Halloween no escapa a estas maniobras. Mantente alerta.

ent act google news cierre lpi-15-10-2014La famosa reforma a la Ley incluirá el canon AEDE, más conocido como "Tasa Google". Entre otras modificaciones, ésta última establece que vincular y presentar información de terceros será una práctica delictiva. Ya Google amenazó con cerrar su servicio "News" en España.

pro act supremo p2p-27-20-2014El Tribunal Supremo considera que las direcciones IP son datos de carácter personal. Así, las intenciones de las productoras musicales de obtener y aglutinar datos de usuarios que usan redes de intercambio (P2P) quedarán en saco roto, salvo que obtengan su autorización.

pro act dcho olvido y libertad expresion-27-10-2014

En estos términos se ha pronunciado el supervisor europeo de Protección de Datos, Giovanni Buttarelli, en su ponencia hace unos días en el marco de la 'Cátedra Google'. La polémica ley, que tanto trastorno ha causado a los buscadores, parece empezar a atenuarse.

pro Act ninha virtual captura pedofilos-27-10-2014Así de inteligente ha sido la idea del grupo holandés Terre des Hommes: crear un niña virtual que se hace pasar por real y chatea con adultos de oscuros deseos. Se trata de una chica filipina virtual de 10 años y que usa el seudónimo "Sweetie" en Internet. Ya hay pedófilos detenidos.

pro act virus encripta disco rescate-27-20-2014Se trata de "cryptolockes", un malware que fue detectado en 2013 y que ha ido evolucionando desde entonces. El virus codifica la información de tu disco duro haciéndola ilegible. Si quieres devolver tu disco a la normalidad, deberás pagar entre 500€ y 6.000€ a los "secuetradores".

pro act termino hacker RAE no gusta-27-10-2014El términto 'hacker' ha sido tradicionalmente asociado a una especie de delincuente informático. De hecho, la RAE lo ha incorporado a nuestro diccionario como "pirata informático", un término más ajustado a lo que es el denominado 'cracker'. Un hacker no es necesariamente un pirata.

pro act interior industria alianza formacion-22-20-2014Para mejorar la preparación de los Cuerpos y Fuerzas de Seguridad del Estado, ambos ministerios preparán actividades formativas para ellos en materia de seguridad en Internet. El objetivo es que éstos puedan luego formar a jóvenes, educadores y menores en el uso seguro de la Red.

pro act google security key-22-10-2014Como comentamos hace unos días, la verificación en dos pasos es una buena solución para incrementar nuestra tranquilidad en el uso de aquellos sitios que requieren contraseña. Google comenzó pidiendo nuestro número de teléfono para más seguridad. Ahora lanzan la Security Key.

pro act phising crece-21-20-2014De acuerdo a los datos de la web delitosinformaticos.com, las injurias o calumnias son los más frecuentes. Sin embargo, el que un mayor incremento ha sufrido es el Phishing, que consite en la suplantación de tu identidad para, por ejemplo, acceder a tu banco online.

pro act ley uk anti trolls-21-20-2014Los usuarios culpables de 'trolling", podrás ser castigados con hasta dos años de cárcel en el Reino Unido. El 'trolling' es una práctica consistente en el envío de mensajes irrelevantes, ofensivos, repetitivos en una red social. A la persona que usa esta práctica se le llama 'troll'.