Por María González Moreno El 2015 es un año que se va a caracterizar por la creciente demanda de especialistas […]
Por Nathalie Artavia Chavarría Las recientes publicaciones sobre la aparente intromisión a bases de datos para averiguar la vida privada […]
Por Lia P. Hernández Pérez Cuando las memorias portátiles se pusieron de moda, no dude en compararme una para  mis […]
Por Heidy Balanta Tecnologías y dispositivos unidos por la movilidad y la rentabilidad.Imagínese por un momento en su lugar de […]
Por Nadia A. Ortiz Quezada Los dispositivos electrónicos que  suelen encontrarse  en el ámbito doméstico a nivel mundial están constituidos por  […]
Por José Luis Colom Planas 1. LEYES HABILITADORAS El control empresarial sobre el uso por parte de los trabajadores de […]
Por Camilo Alfonso Escobar Mora Estos son los requisitos jurídicos exigidos en el derecho colombiano para que la información soportada en […]
Por José Luis Colom Planas 1. INTRODUCCIÓN AL MODELO GRC GRC es la contracción de Gobierno, Riesgo y Cumplimiento (Governance, Risk […]
Por Álvaro Andrade Sejas Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte […]
Por Lorenzo Martínez Rodríguez Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de […]

 

En web del Observatorio Iberoamericano de Protección de datos utilizamos cookies de terceros que almacenan archivos pequeños en su dispositivo. Las cookies se utilizan normalmente para permitir que el sitio funcione correctamente (cookies técnicas), para generar informes de uso de navegación (cookies de estadísticas) y para publicitar adecuadamente servicios y productos (cookies de creación de perfiles). En nuestro caso podemos utilizar cookies técnicas y estadísticas. Te recordamos que puedes elegir si deseas habilitar o no las cookies estadísticas.

  Cookie policy