El Internet de las cosas, en inglés IoT, junto con la Inteligencia Artificial, Big Data y 5G forman un grupo de las grandes tecnologías que tienen un gran impacto sobre nosotros. Sin duda, estas tecnologías han venido para quedarse. En muchos casos, su funcionamiento implica tratamiento de datos personales. Con lo cual, tenemos los riesgos inherentes que deben ser identificados y gestionados de forma correcta. [Leer más…]
Cuentas bancarias comprometidas
Cada día, miles de webs son atacadas por los ciberdelincuentes para intentar evadir sus medidas de seguridad y recopilar datos de los usuarios, como correos electrónicos y contraseñas. Además de la pérdida de privacidad, este tipo de filtraciones se convierten en el anzuelo perfecto para lanzar ataques basados en ingeniería social, como phishing y campañas de spam. Por suerte, existen herramientas que nos permiten localizar las cuentas bancarias que hayan podido ser comprometidas. [Leer más…]
La privacidad de grupo
La privacidad de grupo o grupal se define como la privacidad correspondiente a grupos definidos por cualquier característica o combinación de características que se asocian a determinados individuos. Según los filósofos, la mayoría de las personas no están perfiladas como individuos, sino como miembros de un grupo específico, y no nos damos cuenta de la relevancia adecuada a las amenazas que de ello se derivan. [Leer más…]
Administraciones públicas e inteligencia artificial
El término inteligencia artificial (IA) se asocia a máquinas o sistemas de información que son capaces de aprender de sus propias experiencias y resolver problemas, más o menos complejos en diferentes situaciones, de modo que dan la impresión de que ‘piensan’ o muestran cierta inteligencia. Los algoritmos de la IA están pensados para reconocer patrones y de esta manera aprender a tomar decisiones de forma independiente. El uso de estos algoritmos para la toma de decisiones no siempre permite encontrar la traza o explicación a las decisiones tomadas. [Leer más…]
Tecnologías y protección de datos en Administraciones Públicas
La tecnología está cambiando la manera de trabajar de las Administraciones Públicas y su relación con los ciudadanos. Los objetivos son: mejorar tiempos, facilitar la accesibilidad, simplificar trámites y ahorrar costes. Por otro lado, existe un riesgo específico asociado al tratamiento de datos personales por las administraciones públicas. Este riesgo está relacionado con el uso de las tecnologías emergentes. [Leer más…]
Menores y suplantación de identidad
Un menor puede realizar suplantación de identidad de otro con cierta facilidad, ya sea en una página web, un foro o creando un perfil falso en una red social. Para un adolescente, descubrir que hay un perfil falso en una red social con su nombre o su imagen puede convertirse en una pesadilla. Ellos saben lo que conlleva: rumores, burlas, mensajes humillantes en su nombre, ciberacoso…
Es cierto que Internet ofrece la posibilidad de interactuar con otras personas de forma “anónima”, es decir, con un nick o seudónimo. Sin embargo, en el caso de utilizar un nombre e imagen real, resulta difícil verificar que nosotros somos los que decimos ser. De este modo, es fácil que otra persona utilice nuestro nombre o una fotografía para actuar bajo nuestra identidad. [Leer más…]
Plataformas educativas: pautas de utilización
Prácticamente todos los centros educativos actualmente utilizan plataformas educativas en clase. Los beneficios y oportunidades que ofrecen son enormes, pero es necesario conocer algunas pautas de ciberseguridad a la hora de utilizarlas. Espacios digitales como Microsoft Teams, Google Classroom, Meet y otras aplicaciones educativas, suponen muchas ventajas a la hora de utilizarlas dentro del aula o como medio de formación a distancia. Permiten una comunicación sin barreras, y los menores suelen acoger de forma muy positiva este tipo de alternativas digitales. [Leer más…]
Técnica Blockchain
Blockchain es una técnica descentralizada de almacenamiento distribuido de información. Dicha técnica hace uso de políticas de consenso para validar la información incluida y de políticas de detección de integridad de los datos originalmente registrados. La AEPD ha publicado un artículo dedicado a blockchain reciéntemente, que pueden consultar en el siguiente enlace. [Leer más…]
Tecnología 5G y cómo nos cambiará la vida
La tecnología 5G aumentará la velocidad de conexión, reducirá al mínimo la latencia (el tiempo de respuesta de la web) y multiplicará exponencialmente el número de dispositivos conectados. En otras palabras: estaremos conectados a todo y durante todo el día. Pero, ¿no será perjudicial? [Leer más…]
Spoofing o robo de identidades y cómo protegernos
Los ciberdelincuentes tienen enorme cantidad de técnicas para infectar nuestros equipos y conseguir nuestras credenciales y datos personales. Entre sus ataques más populares está el spoofing. Falsifican la dirección de correo electrónico o la URL de una organización para hacerse pasar por ella, de modo que el usuario crea que la comunicación que le envían es legítima y caiga en el engaño, proporcionando sus credenciales de acceso y datos personales. [Leer más…]
- « Página anterior
- 1
- …
- 44
- 45
- 46
- 47
- 48
- …
- 94
- Página siguiente »