Muchos de los avances en inteligencia artificial actuales, no serían posibles sin el denominado machine learning o aprendizaje automático. [Leer más…]
BeReal y cómo configurarla
BeReal es la red social que ha ganado mucha popularidad últimamente. Es una alternativa para disfrutar de la autenticidad y espontaneidad que ofrece. Pero, ¿cómo podemos asegurarnos de que nuestra experiencia en esta plataforma sea segura y privada? En este artículo te enseñaremos cómo configurarla para proteger tu privacidad. [Leer más…]
Videojuegos y compras en sus plataformas
Las plataformas de videojuegos ofrecen una experiencia de juego accesible y cómoda. Normalmente permiten descargar juegos directamente en un dispositivo o jugar de manera online. En este artículo trataremos el tema de compras seguras en las plataformas de videojuegos.
[Leer más…]
Clave de seguridad de red
Una clave de seguridad de red, conocida también como contraseña de WiFi, es una frase que puede confundir a quienes están fuera de las industrias técnicas. [Leer más…]
Supercookies
Menos conocidas por los usuarios de internet, las denominadas supercookies pueden suponer un riesgo para nuestra privacidad. ¿Qué es una supercookie exactamente?, ¿son legales?, ¿para qué sirven? En este artículo respondemos a estas y otras cuestiones relativas a las supercookies. [Leer más…]
Pass-the-cookie
Actualmente conocer las amenazas que ponen en riesgo la seguridad de nuestra empresa es el primer paso para combatirlas. Las empresas dependen, normalmente, de Internet para el desarrollo de su trabajo diario. Por lo tanto, están constantemente expuestas a diversos peligros. En este artículo de blog hablaremos de una técnica que los ciberdelincuentes utilizan para infiltrarse en los sistemas corporativos: el ataque Pass-the-Cookie. [Leer más…]
Sector turismo, cómo mantener su empresa segura
El sector del turismo y el ocio se encuentra frente a diferentes desafíos en lo que respecta a la ciberseguridad. Un problema de ciberseguridad en la empresa podría dar llevar a una disminución de la confianza de los clientes, daños a la reputación, pérdidas económicas y problemas legales. A pesar de que los ciberataques están aumentando significativamente, la mayoría de los riesgos pueden prevenirse o controlarse. El objetivo es reducir su impacto, aplicando el sentido común. [Leer más…]
Zero Day
Las vulnerabilidades Zero Day (día cero) reciben este nombre por haber sido descubiertas sin que nadie tenga conocimiento de ello. Este hecho supone un especial factor de riesgo en la medida en que esta vulnerabilidad puede ser explotada por ciberdelincuentes hasta que se desarrolle y se publique un parche que corrija el fallo. [Leer más…]
La brecha digital de género
Podemos encontrar brechas de género en diferentes ámbitos. Existen diferentes tipos de brechas: la brecha salarial o la brecha que nos ocupa en este artículo: la brecha digital de género. [Leer más…]
Clonación de voz y derechos legales
La clonación de voz a través de inteligencia artificial (IA) está generando mucha controversia sobre la protección de la voz. La voz es un rasgo de la personalidad y dato personal. ¿Se puede usar sin consentimiento la nuestra voz para entrenar modelos de IA?, ¿Tenemos derechos sobre nuestra voz? ¿Está la voz protegida legalmente? En el siguiente artículo respondemos a estas cuestiones. [Leer más…]