Las plataformas de videojuegos ofrecen una experiencia de juego accesible y cómoda. Normalmente permiten descargar juegos directamente en un dispositivo o jugar de manera online. En este artículo trataremos el tema de compras seguras en las plataformas de videojuegos.
[Leer más…]
Clave de seguridad de red
Una clave de seguridad de red, conocida también como contraseña de WiFi, es una frase que puede confundir a quienes están fuera de las industrias técnicas. [Leer más…]
Supercookies
Menos conocidas por los usuarios de internet, las denominadas supercookies pueden suponer un riesgo para nuestra privacidad. ¿Qué es una supercookie exactamente?, ¿son legales?, ¿para qué sirven? En este artículo respondemos a estas y otras cuestiones relativas a las supercookies. [Leer más…]
Pass-the-cookie
Actualmente conocer las amenazas que ponen en riesgo la seguridad de nuestra empresa es el primer paso para combatirlas. Las empresas dependen, normalmente, de Internet para el desarrollo de su trabajo diario. Por lo tanto, están constantemente expuestas a diversos peligros. En este artículo de blog hablaremos de una técnica que los ciberdelincuentes utilizan para infiltrarse en los sistemas corporativos: el ataque Pass-the-Cookie. [Leer más…]
Sector turismo, cómo mantener su empresa segura
El sector del turismo y el ocio se encuentra frente a diferentes desafíos en lo que respecta a la ciberseguridad. Un problema de ciberseguridad en la empresa podría dar llevar a una disminución de la confianza de los clientes, daños a la reputación, pérdidas económicas y problemas legales. A pesar de que los ciberataques están aumentando significativamente, la mayoría de los riesgos pueden prevenirse o controlarse. El objetivo es reducir su impacto, aplicando el sentido común. [Leer más…]
Zero Day
Las vulnerabilidades Zero Day (día cero) reciben este nombre por haber sido descubiertas sin que nadie tenga conocimiento de ello. Este hecho supone un especial factor de riesgo en la medida en que esta vulnerabilidad puede ser explotada por ciberdelincuentes hasta que se desarrolle y se publique un parche que corrija el fallo. [Leer más…]
La brecha digital de género
Podemos encontrar brechas de género en diferentes ámbitos. Existen diferentes tipos de brechas: la brecha salarial o la brecha que nos ocupa en este artículo: la brecha digital de género. [Leer más…]
Clonación de voz y derechos legales
La clonación de voz a través de inteligencia artificial (IA) está generando mucha controversia sobre la protección de la voz. La voz es un rasgo de la personalidad y dato personal. ¿Se puede usar sin consentimiento la nuestra voz para entrenar modelos de IA?, ¿Tenemos derechos sobre nuestra voz? ¿Está la voz protegida legalmente? En el siguiente artículo respondemos a estas cuestiones. [Leer más…]
Chatbot y la responsabilidad legal
Usar un chatbot implica cumplir con algunas responsabilidades legales. Se refiere a los desarrolladores del chatbot y también si lo usamos para proporcionar un servicio a nuestros clientes. En el siguiente artículo repasamos cuáles son las principales responsabilidades legales de los chatbots. [Leer más…]
Cheapfakes y protección de datos
Los cheapfakes (llamados también shallowfakes) son manipulaciones sencillas y poco sofisticadas de vídeos o imágenes. Sirven para generar bulos o crear desinformación sobre una situación, persona o grupo de personas. Aunque estamos más acostumbrados a hablar de los deepfakes y sus riesgos, los cheapfakes están al alcance de cualquier usuario y pueden causar bastante daño en determinados contextos. [Leer más…]