Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
enero
(Total:
15
)
- Process Explorer incluye nueva opción para analiza...
- Guía Avanzada de Nmap 6
- Listado completo de herramientas en Kali Linux
- Tutorial TestDisk para recuperar particiones dañad...
- Novedades y mejoras del Kernel 3.13 de Linux
- Iconos de estado y notificaciones en Android
- CentOS une fuerzas con RedHat
- Evitar que te manden e-mails con Google+ sin saber...
- Google + Auto Backup: la nueva herramienta de Picasa
- Porcentaje de uso de navegadores en el foro de elh...
- Manual con ejemplos "XSS for fun and profit"
- Almacenamiento NAS: Qué es y cómo funciona
- Phishing en 2014: Ejemplo práctico con Facebook
- Imágenes de todos los modelos de la Steam Machine
- Reportaje TV: Documentos TV: "Ojo con tus datos"
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Reportaje TV: Documentos TV: "Ojo con tus datos"
martes, 7 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
El domingo 29 de diciembre por la noche se emitió el reportaje de Documentos TV titulado "Ojo con tus datos",
en el que se abordan los retos de la privacidad y seguridad en la
sociedad digital. En el documental podremos ver a Chema Alonso, Cesar
Lorenzana y Alejandro Ramos de SecurityByDefault.com, entre muchos
otros.
Documental producido por TVE que aborda la
privacidad y el tratamiento de los datos personales en la red. El número
de reclamaciones aumenta año tras año y cada vez son más los ciudadanos
españoles y europeos que se preocupan por este asunto. Este trabajo
intenta abrirnos los ojos ante los nuevos retos que enfrenta hoy la
sociedad digital.
Documentos TV ha charlado con numerosos expertos en las TIC, la seguridad y el derecho tecnológico, que aportan algunas claves para comprender la importancia que tienen nuestros datos para las grandes empresas de Internet. También ha hablado con miembros de Pantallas Amigas, una organización que promueve el uso seguro y responsable de la red entre la infancia y la adolescencia.
El documental 'Ojo con tus datos' aborda además cuestiones íntimamente relacionadas como el derecho al olvido o el rastro digital. Mario Costeja es un ciudadano que lleva años luchando contra Google para que elimine una información concerniente a una deuda del pasado. Su solicitud, al igual que otras 200, ha sido amparada por la Agencia Española de Protección de Datos.
El documental, de más de 55 minutos, recorre los problemas con la aplicación de la LOPD, el Derecho al Olvido, el Big Data y los problemas de seguridad con la pérdida de los mismos. En él participa Chema Alonso con temas como el de sufrir un robo de identidad por publicar tu DNI en el emule, y hago un ejemplo de hacking con buscadores haciendo dorking con Robots.txt, Google y Archive.org.
Documentos TV ha charlado con numerosos expertos en las TIC, la seguridad y el derecho tecnológico, que aportan algunas claves para comprender la importancia que tienen nuestros datos para las grandes empresas de Internet. También ha hablado con miembros de Pantallas Amigas, una organización que promueve el uso seguro y responsable de la red entre la infancia y la adolescencia.
El documental 'Ojo con tus datos' aborda además cuestiones íntimamente relacionadas como el derecho al olvido o el rastro digital. Mario Costeja es un ciudadano que lleva años luchando contra Google para que elimine una información concerniente a una deuda del pasado. Su solicitud, al igual que otras 200, ha sido amparada por la Agencia Española de Protección de Datos.
El documental, de más de 55 minutos, recorre los problemas con la aplicación de la LOPD, el Derecho al Olvido, el Big Data y los problemas de seguridad con la pérdida de los mismos. En él participa Chema Alonso con temas como el de sufrir un robo de identidad por publicar tu DNI en el emule, y hago un ejemplo de hacking con buscadores haciendo dorking con Robots.txt, Google y Archive.org.
Documentos TV - Ojo con tus datos
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.