Cada 28 de enero, el Día de la Privacidad de los Datos llega cargado de buenas intenciones. Se revisan políticas, se actualizan textos de consentimiento, se envían circulares internas sobre seguridad y se programa alguna formación exprés. Son pasos necesarios, pero en 2026 se han convertido en el “mínimo...
La transformación digital de la Administración Pública (AP) se postuló como el antídoto contra la ineficiencia y, en teoría, contra la corrupción endémica. Al...
Un frame congelado de Informativos Telecinco revela lo impensable: pegada en un monitor de la DGT, la contraseña 54321 junto a usuario y dominio privado de gestión de...
Si antes el agresor rompía un móvil… Ahora rompe la identidad digital.
Si antes controlaba las salidas… Ahora controla el GPS en tiempo real.
Si antes...
Hay libros que no nacen para sentarse en una estantería. Nacen para acompañar una decisión.
Primeros pasos para convertirte en Perito Investigador, del ingeniero Gabriel...
Como profesional de la pericia informática, mi labor es analizar sistemas y detectar vulnerabilidades. Sin embargo, lo que ocurre con la Sede Electrónica de...
Durante años, la frase “nos han estafado por correo electrónico” sonaba casi ingenua. Hoy es una de las amenazas más sofisticadas y devastadoras del...
La innovación no es inocente. Cuando se cruza con la justicia, puede iluminar el sistema… o dinamitar su credibilidad.
El Tribunal Superior de Justicia de Canarias (TSJC)...
Durante décadas, la prueba judicial se apoyó fundamentalmente en testimonios, documentos físicos y periciales tradicionales. Sin embargo, en apenas unos años, el ecosistema probatorio...
Más allá de los ataques cinéticos —explosiones, bombardeos, sobrevuelo de aeronaves y fuerzas especiales— la posibilidad de que un ciberataque haya acompañado o precipitado...