Protección de Datos

Ley de cookies con Google Analytics y Piwik

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar un proyecto online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos...

El derecho al olvido y la protección de datos en Internet

“Internet no olvida nada”. Sin embargo, en algunos casos, motores de búsqueda como Google están obligados a contribuir con la eliminación de resultados de búsqueda en virtud de la normativa europea. Si se trata de información obsoleta y que, además, no tiene ningún interés para el público, los usuarios afectados pueden exigir la eliminación de información de sus SERP. Visita nuestra guía para...

Buscadores alternativos a Google (I)

Más allá del algoritmo de Google, un número nada desdeñable de empresas y organizaciones ofrecen servicio de búsqueda web. Si bien con un cierto estatus marginal, la competencia del primer buscador se presenta con puntos de partida interesantes y modelos de negocio innovadores que no siempre se reducen a la obtención de beneficio económico. A todo esto se añade la tendencia a la búsqueda anónima...

ePrivacy: reglamento sobre privacidad electrónica en la EU

La Unión Europea está planeando endurecer la normativa sobre protección de datos en Internet: con el Reglamento de privacidad electrónica (ePrivacy o ePV), la recopilación de datos personales solo estaría permitida mediante el consentimiento explícito de los usuarios. A día de hoy todavía no se conoce a ciencia cierta lo que recogerá esta nueva regulación, pero en nuestra guía te resumimos el...

Terminal server – ¿Qué hay tras los servidores remotos?

En la época de los ordenadores centrales y de las primeras redes de pequeña envergadura, los terminales fueron un componente decisivo para la utilización conjunta de recursos de hardware y software. El hecho de que los terminal servers, las instancias gestoras centrales de dicho tipo de redes, todavía sigan utilizándose cuando las aplicaciones se ponen a disposición de varios usuarios no es algo...

Borrar cookies

Estás comprando en una tienda online, incluyes algunos productos en tu cesta de la compra, pero no terminas de decidirte, así que prefieres esperar al día siguiente para meditarlo bien. Cuando vuelves a entrar en la página y, gracias a las cookies, no tienes que volver a meter el producto en la cesta de la compra. No obstante, no todas las cookies están pensadas para facilitar la navegación en...

Tendencias de Email Marketing

Para que en el futuro las campañas de newsletters sigan surtiendo el efecto deseado es importante prestar atención a las tendencias de Email Marketing de 2018. Entre ellas destacan el incremento de las opciones de automatización, las nuevas oportunidades para la presentación de contenido, las nuevas leyes de protección de datos y la realización de predicciones gracias a la inteligencia artificial....

Cómo usar las claves SSH para una conexión de red

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...

Big data: nuestra huella en forma de datos

Comprar, reservar vacaciones y buscar regalos en Internet son actos cotidianos en donde, sin pensarlo, con cada búsqueda o cada vez que introduce su dirección de correo electrónico, el usuario está dejando una huella de sus intereses y necesidades. Recolectadas afanosamente, estas huellas conforman el llamado big data, una nube de datos masivos que son analizados y utilizados con múltiples...

Cómo evitar el robo de identidad en Internet

Algunas personas solo conocen la suplantación de identidad y otros delitos a través del cine y la televisión, pero estos crímenes –que pueden ser material idóneo para películas y novelas de suspense–, están a la orden del día. Actualmente constituyen la forma más frecuente de delito informático y aunque cualquiera de nosotros está en situación de desventaja, hay algunas medidas preventivas que...