mayo 15, 2017 WANNACRY EL ATAQUE QUE RECORDÓ LO VULNERABLE QUE SOMOSREAD MORE .button-607b1ef9b0445 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
mayo 3, 2017 CURSO AUDITOR INTERNO ISO 27001-2013, PROTECCIÓN DE DATOS Y OSINTREAD MORE .button-607b1ef9b0ec2 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
abril 26, 2017 PASOS PARA IMPLEMENTAR EL REGISTRO NACIONAL DE BASES DE DATOSREAD MORE .button-607b1ef9b1921 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
abril 20, 2017 LA 4 PLATAFORMA DE TELEFÓNICA PARA EL CONTROL DE LOS DATOSREAD MORE .button-607b1ef9b2398 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 14, 2017 ¿QUÉ ES EL DERECHO INFORMÁTICO?READ MORE .button-607b1ef9b2e09 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 13, 2017 LA IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓN EN LAS EMPRESASREAD MORE .button-607b1ef9b383f { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 3, 2017 UN ERROR HUMANO DE AMAZON DEJA SIN SERVICIO A VARIAS EMPRESAS EN LA NUBEREAD MORE .button-607b1ef9b427e { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 1, 2017 ¿EL REGISTRO NACIONAL DE BASES DE DATOS EXITO O FRACASO?READ MORE .button-607b1ef9b4cd1 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
febrero 10, 2017 BIG DATA Y SEGURIDAD DE LA INFORMACIÓNREAD MORE .button-607b1ef9b56eb { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
diciembre 1, 2016 ENTREVISTA AL HACKER ANDRÉS SEPÚLVEDAREAD MORE .button-607b1ef9b6161 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
julio 8, 2016 Tapando la Cámara WebREAD MORE .button-607b1ef9b6bb4 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
julio 5, 2016 Metadatos el rastro de los Datos en el mundo digitalREAD MORE .button-607b1ef9b763d { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
junio 26, 2016 Como reaccionar ante el CiberacosoREAD MORE .button-607b1ef9b80c8 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
junio 14, 2016 La justicia en Colombia necesita urgente una revolución tecnológicaREAD MORE .button-607b1ef9b8afb { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
mayo 14, 2016 El derecho a desindexar mal llamado derecho al olvidoREAD MORE .button-607b1ef9b95a3 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
abril 14, 2016 El Registro Nacional de Bases de DatosREAD MORE .button-607b1ef9ba051 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
abril 11, 2016 Software y aplicaciones móbiles para abogadosREAD MORE .button-607b1ef9baa8a { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
abril 2, 2016 La nube o Cloud Computing es el futuroREAD MORE .button-607b1ef9bb530 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
abril 2, 2016 Pasos para Aplicar la Ley 1581 de Datos PersonalesREAD MORE .button-607b1ef9bbf93 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
abril 2, 2016 El uso de medios electrónicos en la justicia colombianaREAD MORE .button-607b1ef9bca3b { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 14, 2016 Nuevos Retos para las Entidades de Certificación en ColombiaREAD MORE .button-607b1ef9bd4a1 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 2, 2016 El cifrado de Datos y la criptografía una necesidad actualREAD MORE .button-607b1ef9bdf69 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
noviembre 14, 2015 Desayuno en la NubeREAD MORE .button-607b1ef9be9d6 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
noviembre 11, 2015 El uso de la información en las entidades públicas colombianasREAD MORE .button-607b1ef9bf48f { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
octubre 2, 2015 La privacidad y la protección de datos en ColombiaREAD MORE .button-607b1ef9bff1d { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
septiembre 2, 2015 La Protección al Consumidor en el Comercio Electrónico en ColombiaREAD MORE .button-607b1ef9c09b9 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
agosto 11, 2015 Software y Herramientas para la Privacidad, un nuevo mercado para la economía de la seguridadREAD MORE .button-607b1ef9c1437 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
agosto 2, 2015 Cargo contra la vigilancia electrónica palabras de José Mujica, presidente de UruguayREAD MORE .button-607b1ef9c1e54 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
agosto 2, 2015 Sobre la gobernanza de InternetREAD MORE .button-607b1ef9c2928 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
julio 2, 2015 Balance del 1 congreso internacional de protección de datos en ColombiaREAD MORE .button-607b1ef9c33b4 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
julio 2, 2015 Entrevista en Hora 20, estamos perdiendo la privacidadREAD MORE .button-607b1ef9c3e4e { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
junio 2, 2015 Datos personales en buscadores y páginas webREAD MORE .button-607b1ef9c48ec { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 18, 2015 El uso del Bitcoin en ColombiaREAD MORE .button-607b1ef9c5346 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 14, 2015 La Seguridad de la Información una prioridad de las empresas en ColombiaREAD MORE .button-607b1ef9c5da5 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 2, 2015 El uso, legislación y análisis de datos personales en latinoaméricaREAD MORE .button-607b1ef9c6812 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
marzo 2, 2015 Nos falta algo en el desarrollo del Cloud Computing en ColombiaREAD MORE .button-607b1ef9c7292 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
febrero 2, 2015 Interceptaciones electrónicas, hackers y privacidadREAD MORE .button-607b1ef9c7cd2 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
septiembre 11, 2014 Recomendada está charla en Ted de la Hacker Keren Elazarim, Hackers: the Internet’s immune systemREAD MORE .button-607b1ef9c870c { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }
julio 2, 2013 Comentarios sobre el Decreto 1377 de 2013, sobre datos personalesREAD MORE .button-607b1ef9c9174 { margin-bottom: 15px; margin-top: px; min-width: 0px !important; }