Por María González Moreno El 2015 es un año que se va a caracterizar por la creciente demanda de especialistas […]
Por Nathalie Artavia Chavarría Las recientes publicaciones sobre la aparente intromisión a bases de datos para averiguar la vida privada […]
Por Lia P. Hernández Pérez Cuando las memorias portátiles se pusieron de moda, no dude en compararme una para  mis […]
Por Heidy Balanta Tecnologías y dispositivos unidos por la movilidad y la rentabilidad.Imagínese por un momento en su lugar de […]
Por Nadia A. Ortiz Quezada Los dispositivos electrónicos que  suelen encontrarse  en el ámbito doméstico a nivel mundial están constituidos por  […]
Por José Luis Colom Planas 1. LEYES HABILITADORAS El control empresarial sobre el uso por parte de los trabajadores de […]
Por Camilo Alfonso Escobar Mora Estos son los requisitos jurídicos exigidos en el derecho colombiano para que la información soportada en […]
Por José Luis Colom Planas 1. INTRODUCCIÓN AL MODELO GRC GRC es la contracción de Gobierno, Riesgo y Cumplimiento (Governance, Risk […]
Por Álvaro Andrade Sejas Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte […]
Por Lorenzo Martínez Rodríguez Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de […]