Protección de Datos

El RGPD: normativa europea de protección de datos

El 25 de mayo de 2018 es el día en que entra en vigor una nueva ley europea sobre protección de datos. El Reglamento General de Protección de Datos (RGPD) ha pillado a muchas empresas y gestores de páginas web desprevenidos y, si se infringe, puede que haya que enfrentarse a multas considerables. Te presentamos los datos más importantes sobre el nuevo Reglamento europeo de protección de datos y...

La ley de cookies y su aplicación en España

Cada vez que visitamos una página web, sea un blog o una página comercial, nos encontramos con un mensaje que nos avisa del almacenamiento de cookies en nuestro ordenador, necesarios para el correcto funcionamiento de la página. Consentir es ya un acto cotidiano, pero, ¿sabemos qué significa? La ley de cookies española depende de la directiva aprobada por el Parlamento Europeo en 2011 y es de...

Ley de cookies con Google Analytics y Piwik

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar un proyecto online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos...

El derecho al olvido y la protección de datos en Internet

“Internet no olvida nada”. Sin embargo, en algunos casos, motores de búsqueda como Google están obligados a contribuir con la eliminación de resultados de búsqueda en virtud de la normativa europea. Si se trata de información obsoleta y que, además, no tiene ningún interés para el público, los usuarios afectados pueden exigir la eliminación de información de sus SERP. Visita nuestra guía para...

Buscadores alternativos a Google (I)

Más allá del algoritmo de Google, un número nada desdeñable de empresas y organizaciones ofrecen servicio de búsqueda web. Si bien con un cierto estatus marginal, la competencia del primer buscador se presenta con puntos de partida interesantes y modelos de negocio innovadores que no siempre se reducen a la obtención de beneficio económico. A todo esto se añade la tendencia a la búsqueda anónima...

ePrivacy: reglamento sobre privacidad electrónica en la EU

La Unión Europea está planeando endurecer la normativa sobre protección de datos en Internet: con el Reglamento de privacidad electrónica (ePrivacy o ePV), la recopilación de datos personales solo estaría permitida mediante el consentimiento explícito de los usuarios. A día de hoy todavía no se conoce a ciencia cierta lo que recogerá esta nueva regulación, pero en nuestra guía te resumimos el...

Terminal server – ¿Qué hay tras los servidores remotos?

En la época de los ordenadores centrales y de las primeras redes de pequeña envergadura, los terminales fueron un componente decisivo para la utilización conjunta de recursos de hardware y software. El hecho de que los terminal servers, las instancias gestoras centrales de dicho tipo de redes, todavía sigan utilizándose cuando las aplicaciones se ponen a disposición de varios usuarios no es algo...

Borrar cookies

Estás comprando en una tienda online, incluyes algunos productos en tu cesta de la compra, pero no terminas de decidirte, así que prefieres esperar al día siguiente para meditarlo bien. Cuando vuelves a entrar en la página y, gracias a las cookies, no tienes que volver a meter el producto en la cesta de la compra. No obstante, no todas las cookies están pensadas para facilitar la navegación en...

Tendencias de Email Marketing

Para que en el futuro las campañas de newsletters sigan surtiendo el efecto deseado es importante prestar atención a las tendencias de Email Marketing de 2018. Entre ellas destacan el incremento de las opciones de automatización, las nuevas oportunidades para la presentación de contenido, las nuevas leyes de protección de datos y la realización de predicciones gracias a la inteligencia artificial....

Cómo usar las claves SSH para una conexión de red

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...