Java y otras tecnologías

Número 21 | Junio 2014 | Descargar revista en PDF

Renovación para viejos conocidos


Modelo de autorregulación como parte del sistema de protección de datos...

El artículo 44 de la LFPDPPP establece que los particulares responsables de datos personales podrán convenir entre ellos o con...

(In)Seguridad en Java: La biografía no autorizada

Algo ha estado pasando últimamente con Java que ha sido el blanco perfecto para explotar una serie de vulnerabilidades encontradas hace...

Dispositivos móviles: un riesgo de seguridad en las redes corporativas

Muchas empresas están adoptando el uso de smartphones para la implementación de un ambiente de trabajo inteligente u oficina inteligente....

Criptografía basada en hardware

Esta ciencia que data de hace miles de años es utilizada para proporcionar confidencialidad, integridad, autenticación y no repudio a la...

Concienciar para prevenir

Todavía hay muchas organizaciones que apenas están reaccionando ante los temas de seguridad, es decir, formando equipos de respuesta...

Cómo superar a Windows XP (sin fallar en el intento)

Esta transición hacia la finalización de soporte de Windows XP implica importantes desventajas. Principalmente la falta de actualizaciones...