user_mobilelogo
  • 028_header_OCTSI.jpg
    https://www.viveinternet.es/images/headers/028_header_OCTSI.jpg
  • Copy-of-ViveInternet-.jpg
    https://www.viveinternet.es/images/headers/Copy-of-ViveInternet-.jpg

Taller Videojuegos 2019

 Banner Lateral taller videojuegos 2018

Taller Croma 2019

 tic for codecan taller croma 2018 Banner Lateral

Taller Noticias Falsas

 Banner Lateral Inicio Fake News 2018

Taller-Concurso GIF POR NAVIDAD

 Banner Lateral Inicio Taller Un GIF Navidad 2018

Charlas Online TIC

 Banner Lateral Inicio Charlas Online 2017

Taller Realidad Aumentada 2019

 tic for taller realidad virtual banner inicio

Taller Realidad Virtual 2019

 tic for taller realidad virtual banner inicio

Taller Hologramas 2019

 tic for taller hologramas 2018 banner inicio

No tengas miedo

 

web mod no tengas miedo

Divide y vencerás

CODECAN

 

web mod codecan vertientes

pro act 2014 cierra 31 12 2014Según el análisis que anualmente elabora la empresa de seguridad Kaspersky Lab, este año ha sido escenario de un considerable incremento en el número de ciberataques a ordenadores y dispositivos móviles, emergiendo con fuerza los delitos económicos y desde webs.

pro act sony wiper 29 12 2014Hace pocas semanas los sistemas informáticos de Sony Pictures fueron atacados causando enormes trastornos en la empresa. El grupo atacante, Guardians of Peace (Guardianes de la Paz), usó malware tipo Wiper para sustraer y eliminar datos de la multinacional japonesa.

pro act uso tablets suenhoAsí lo revela un estudio elaborado por la Universdiad de Boston del que se concluye que la tan extendida costumbre de llevarse una tablet a la cama para leer o jugar no es precisamente la mejor de las prácticas. Nos costará dormirnos y nos levantaremos algo aturdidos.

pro act experto universitario 17 12 2014Si eres docente o profesional a cargo de menores, este curso no puede serte más útil. Internet y las TIC tienen infinitas ventajas. Eso ya lo sabes. También sabes que existen muchos riesgos para menores en la Red. ¡Fórmate y enseña a los pequenos a navegar con seguridad!

pro act nuevos recrusos twittter-9-12-2014Con el propósito de facilitar a sus usuarios la denuncia de situaciones de acoso, así como para bloquear usuarios, Twitter ha mejorado los recursos ya existentes para ello. Según indican en su blog, Twitter ha aplicado mejoras, así como incorporado nuevos mecanismos.

pro act estafas empleo-5-12-2014Según un estudio del INCIBE y Adecco, el 25% de los fraudes en Internet consiste en falsas ofertas de empleo. La tipología de estos timos es diversa. Desde el envío masivo de anuncios de trabajo al momento, hasta el requisito previo de llamar a números de teléfono de tarificación adicional.

pro act mensajes largos whatsapp 5-12-2014No sabemos si tildar a esto de vulnerabilidad o no. Al enviar un mensaje de 2.000 palabras con ciertos caracteres especiales puedes hacer que el WhatsApp del destinatario se cuelgue. Nadie envía mensajes de ese tamaño. En cualquier caso ya se está trabajando en una solución.

pro act nuev politica datos facebook-5-12-2014Estate atento. Si eres usuario de Facebook habrás obervado que tienes una notificación informando de esto. Se te advierte que al utilizar esa red social estarás aceptando sus condiciones, política de datos y cookies, publicidad selectiva para tí, etc. Echa un vistazo con detenimiento.

tic act nuevas medidas google-25-11-2014A través del Blog de Google para empresas, se ha anunicado el lanzamiento de nuevos recursos de apoyo a la gestión de la seguridad informática en las PYMEs. Si en tu empresa usan herramientas de Google y tú eres responsable o ténico de informática estas herramientas te interesarán.

pro act citadel-24-11-2014Si bien no existen evidencias de que se trate de algo masivo, se ha reportado por parte de empresas informáticas de cierto nivel los intentos de acceso a las herramientas para gestión de contraseñas que éstas usan, principalmente en el escenario de software abierto.

pro act 15 detenidos-24-11-2014Continúan cayendo ciberdelincuentes. En esta ocasión 15 personas han sido detenidas por acceder a ordenadores de terceros para tomar su control, así como para robar información. Italia, Noruega, Gran Bretaña, Estonia y Francia son algunos de los escenarios de las detenciones.

pro act datos salud 24-11-2014Ya comentamos en su momento que Facebook estaba preparando una herramienta para conocer mejor nuestra salud. Si bien desde la red de Zuckerberg se dejaba claro que nuestro anonimato estaba garantizado, el número de apps y redes que conocen nuestra salud es cada vez mayor.

por act delincuencia 17 detenidos-17-11-2014Los participantes en la operación Onymous han conseguido adentrarse en la denomainda red TOR (The Onion Router). Se trata de una red superpuesta a Internet, en la que los usuarios quedan en el más abosluto anominato, usando técnicas avanzadas de enmascartamiento.

pro act senhales compras-11-11-2014No es la primera vez que incluimos este tipo de artículos en ViveInternet. Hemos comentado que una tienda en línea puede desacreditarse por sí sola y que, incluso tú, nada más verla podrías optar por decidirte a comprar o no. Te recomendamos que analices los siguientes aspectos.

pro act que hacer insulto redes 11-10-2014Si tienes cierta actividad en redes sociales, como Facebook, Tuenti u otras, es posible que en algún momento algún usuario pueda extralimitarse y arremeter contra tí por la razón que sea. ¿Dónde está la frontera entre lo tolerable y lo no tolerable? ¿Qué debes hacer?

pro act usuarios android red hackeados-10-11-2014Un 4% de los usuarios de Internet afirma que ciberdelincuentes han accedido a su cuenta en una red social. De éstos, el 13% son usuarios de dispositivos móviles equipados con Android. Así se desprende de un estudio de Kaspersky Lab y B2B International.

pro act tercio conductores 10-11-2014Cuando ya parecía que nos habíamos educado para dejar de hablar por el móvil mientras conducíamos, resulta que los sistemas de mensajería instantántea como WhatsApp, nos vuelven a ocupar en el coche. Y esto es mucho más peligroso que hablar.

pro act wirelurker-10-11-2014Se trata de un software cuyo objetivo es la sustracción de información y que ha sido diseñado para iPhones, iPads y ordenadores Mac. El malware se originó en China y es expandió a través de una tienda online de ese país. El software ya ha sido bautizado: WireLurker.

pro act redes terrorismo-10-11-2014La Guardia Civil detuvo la semana pasada a 19 usuarios de redes sociales que usaban éstas para hecer apología del terrorismo. Pero lo que verdaderamente llama la atención es que tres de ellos eran menores de edad. Es más, de éstos, dos tenían catorce años.

pro act espanha mejora sapam-7-11-2014Buenas noticias. Vamos dejando de ser uno de los principales países emisores de spam o correo basura. Según un estudio de la empresa de seguridad informática Kaspersky Lab, España continúa descendiendo paulatinamente en el ranking, lo que, sin duda, es de agradecer.

pro act jovenes sexo internet-7-11-2014Desde aquélla en su más estricto sentido, hasta información sobre anticonceptivos o enfermedades de transmisión sexual. El saberse en el anonimato anima a los adolescentes a usar Internet como principal fuente de datos sobre estos temas.

ent act perfil asesinos facebook-6-11-2014La Universidad de Birmingham ha llevado a caba una interesante investigación para identificar los perfiles de los potenciales asesinos en Facebook. Depredador, reactor, impostor, antagonista, informante y fantasioso, han sido sus conclusiones.

pro act big data-3-11-2014Detrás del inmenso conjunto de datos que empresas como Google, eBay o Facebook hospedan sobre nosotros, existe una disciplina de negocio, soportada por muy complejas tecnologías, que les permiten conocer practicamente cualquier cosa sobre nosotros: el Big Data.

pro act tic reduce socio afectiva-3-11-2014No cabe deuda de que las tecnologías en torno a Internet han constituido toda una revolución. La información en la palma de la mano nos da poder. Sin embargo, un exceso de uso de Internet y de sus redes sociales puede disminuir nuestra capacidad socio-afectiva.

pro act ranking amenazas-30-10-2014Todos los años son descubiertos fallos en determinadas tecnologías que pueden comprometer más o menos gravemente la seguridad de un equipo informático. Lo que a veces no es un fallo, también puede constituir una amenaza. ¿Cuáles han sido las amenzas más relevantes del año?

por act ataques android-30-10-2014Si bien en el mundo de la Internet no móvil los ataques a ordenadores no tienen, en su mayoría, fines lucrativos, la cosa es bien distinta si hablamos de los ataques a móviles con Android. El año pasado, casi 600.000 usuarios de móviles fueron víctimas de este tipo de amenazas.