seguridad Archives - BiblogTecarios

seguridad Archive

Las bondades y peligros del seguimiento de correo electrónico o email tracking

Una tendencia potente en la comunicación empresarial es el desarrollo de sistemas electrónicos de mensajería con un enfoque de equipo (el más conocido es Slack), que permite la creación de multitud de canales; discutir diversos temas o proyectos; o mandar mensajes instantáneos a un grupo concreto de usuarios. Estos sistemas han propiciado la disminución de

Cómo verificar perfiles en redes sociales (II)

Las ventajas de las redes sociales son de sobra conocidas: crear eventos para quedar; reencontrarse con antiguos vecinos, compañeros de clase, amigos de la infancia; conocer personas que comparten tus intereses, etc. Sin embargo, a mayor sociabilidad, menor privacidad y a mayor seguridad, menor comunicación. Con un perfil demasiado estricto nos perdemos a los amigos

Cómo verificar la legitimidad de un sitio web

Hoy en día resulta muy sencillo diseñar una página web por las facilidades existentes no solo a la hora de obtener un dominio y un alojamiento web sino por la infinidad de plantillas gratuitas o por poco precio muy resultonas y sistemas de publicación como WordPress y similares que ofrecen resultados bastante profesionales. E incluso

Herramientas para comparar ficheros electrónicos o código fuente

En los últimos tiempos se han hecho cada vez más necesarias las herramientas para la depuración y el control de la calidad de los contenidos, de software o de cualquier otra actividad que genere ficheros digitales o de control de las versiones disponibles o de la combinación del texto o código de dos o más

Library Freedom Project, TOR y las bibliotecas

La biblioteca de Las Naves, conjunto de antiguos almacenes abandonados junto al puerto de Valencia transformados en un moderno centro de creatividad, instalará un nodo de salida de TOR entre el 1 y 6 de marzo de 2016, días en los que se desarrolla el Internet Freedom Fest. Es un encuentro de encuentros internacionales sobre

Herramientas de Gestión del Derecho a la Información (IRM)

La mayoría de los gestores documentales implementan elementos de seguridad para limitar a las personas adecuadas el acceso a los documentos. Pero ¿qué ocurre una vez que una persona ha descargado un documento al que tiene permisos de acceso? ¿Cómo evitar que lo remita a personas que no estaban autorizadas. ¿Y cuándo se envía un

#17JGI, el reto de la información: seguridad, acceso y explotación

El pasado 12 de noviembre se celebró, en el incomparable marco de la Biblioteca Nacional de España una nueva Jornada de Gestión de la Información organizada por SEDIC. En esta 17ª edición se ha afrontado “El reto de la información: seguridad, acceso y explotación”, tres facetas de un mismo problema. Abrieron el acto la directora

[#EPItecarios] Solución para garantizar la privacidad en Internet de las cosas

Internet ha avanzado tanto estos últimos años que parece ser que la tendencia es clara : cada vez más dispositivos pasarán a ser parte del Internet de las cosas: las luces del hogar, la alarma, el automóvil, la cocina, etc. Pero este hecho es para ¿hacer más fácil nuestra vida?. Se cree que para el