Fraude en Texas
Aunque en esta o en cualquier otra época del año usted tome medidas preventivas para evitar ser asaltado, nunca estará totalmente exento de ser la próxima víctima. No obstante, existen algunas recomendaciones que debe tener en cuenta para disminuir las posibilidades de robo o para que el incidente no tenga repercusiones mayores. Miles de personas que asisten a los centros…
Aunque en esta o en cualquier otra época del año usted tome medidas preventivas para evitar ser asaltado, nunca estará totalmente exento de ser la próxima víctima. No obstante, existen algunas recomendaciones que debe tener en cuenta para disminuir las posibilidades de robo o para que el incidente no tenga repercusiones mayores. Miles de personas que asisten a los centros…
—————————————————————
Mercado Negro de Base de Datos
Se estima que en los últimos 5 años este delito se duplicó y que cada base alcanza precios de 850 dólares a miles de dólares. La venta de bases de datos personales de clientes de empresas e instituciones financieras, e incluso de gobierno, se ha convertido en un “mercado negro” en ascenso en todo el país, de acuerdo con las…
Se estima que en los últimos 5 años este delito se duplicó y que cada base alcanza precios de 850 dólares a miles de dólares. La venta de bases de datos personales de clientes de empresas e instituciones financieras, e incluso de gobierno, se ha convertido en un “mercado negro” en ascenso en todo el país, de acuerdo con las…
—————————————————————-
Informacion en la Nube vs Proteccion de Datos
Se hace llamar Nube o Cloud Computing por que permite el acceso remoto a unos recursos compartidos tales como, servidores, aplicaciones, servicios y redes, alcanzables por los usuarios que utilicen esta aplicación informática y bajo esta modalidad, que a su vez son almacenados en los servidores del prestador de servicios. Las 5 características principales del modelo, son: Autoservicio, donde no…
Se hace llamar Nube o Cloud Computing por que permite el acceso remoto a unos recursos compartidos tales como, servidores, aplicaciones, servicios y redes, alcanzables por los usuarios que utilicen esta aplicación informática y bajo esta modalidad, que a su vez son almacenados en los servidores del prestador de servicios. Las 5 características principales del modelo, son: Autoservicio, donde no…
—————————————————————-
Dell comprará empresa de Proteccion de Datos.
Dell ha hecho una oferta para comprar la empresa de seguridad Credant Technologies y planea añadir sus servicios a los que ofrece actualmente en su rama de seguridad. Las compañías no dieron detalles sobre los términos del contrato. Credant, fundada en 2001, está basada en Addison, Texas, a unas 200 millas al norte de la base de Dell, en Round…
—————————————————————-
Proteccion de Datos, futura normativa
El año 2012 ha sido especialmente intenso en materia de debate sobre regulación en Protección de Datos debido a la publicación, con fecha de 25 de enero, de la “Propuesta de Reglamento del Parlamento Europeo y del Consejo relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación…
——————————————————————-
Proteccion personal de datos
El avance de las tecnologías, de la informática y con ello la masificación del internet, supone una completa revolución en la vida del hombre postmoderno. Estos avances tecnológicos llevan a una digitalización de la información que luego lleva a un almacenamiento y transmisión de la misma. Sin embargo, existe una sobreabundancia de nuestra información presente. El avance de las tecnologías…
——————————————————————–
Un comentario sobre “Destruccion de Archivo”
Los comentarios están cerrados.