Agency Blog

Agency Blog

RSS
80 results
  • contraseña , credenciales , federado , identidad , login , password , redes sociales
    Cuando instalamos una nueva aplicación en nuestro dispositivo móvil o accedemos por primera vez a un servicio en una web es habitual tener que crear una cuenta de usuario para poder utilizarla. Como alternativa, cada vez más servicios ofrecen la posibilidad de...
  • Big Data , Grupo , Grupos , Inteligencia artificial , Perfilado , Privacidad grupal
    El concepto de privacidad se suele restringir a la esfera del individuo, puesto que es la dimensión más tratada por la normativa. Sin embargo, la mayoría de las personas no son objetivo de un tratamiento como individuos sino como miembros de grupos específicos, donde...
  • La AEPD y los ministerios de Educación y Formación Profesional e Igualdad, junto a Pantallas Amigas, ponen en marcha esta campaña para concienciar a los y las jóvenes sobre el acoso y la violencia de género digital.
  • Los datos se han convertido en un factor clave para cualquier organización. La capacidad de procesarlos para construir valor resulta fundamental para incrementar la eficacia y eficiencia en la toma de decisiones. La gobernanza de datos, o data governance, es...
  • La Asociación Profesional Española de la Privacidad ha lanzado un estudio llamado Radiografía de los...
  • acortador , enlace , privacidad , protección de datos , RGPD , short , tiny , UEET , URL , web
    El uso de herramientas de mensajería instantánea, servicios de microblogging y otras redes sociales donde el número de caracteres por mensaje está limitado ha hecho que prolifere el uso de enlaces (URLs) acortados para compartir direcciones web. Sin embargo, cuando...
  • Cifrado , Defecto , Diseño , Homomórfico , privacidad , RGPD , Riesgo
    Avanzando en la serie ‘Cifrado y Privacidad’ este artículo se centra en el cifrado homomórfico. Esta técnica de privacidad por defecto que es adecuada para aquellos casos en que un responsable subcontrata una parte de una actividad a un encargado, y quiere garantizar técnicamente que éste no va...
  • autenticación , brecha , contraseña , correo , email , nube , ofimática , plataformas , productividad , segundo factor
    Las plataformas tecnológicas de productividad utilizadas en las organizaciones se han convertido en uno de los activos más interesantes para los ciberdelincuentes por la posibilidad de acceder a información estratégica y confidencial.