Las vulnerabilidades Zero Day (día cero) reciben este nombre por haber sido descubiertas sin que nadie tenga conocimiento de ello. Este hecho supone un especial factor de riesgo en la medida en que esta vulnerabilidad puede ser explotada por ciberdelincuentes hasta que se desarrolle y se publique un parche que corrija el fallo. [Leer más…]
La brecha digital de género
Podemos encontrar brechas de género en diferentes ámbitos. Existen diferentes tipos de brechas: la brecha salarial o la brecha que nos ocupa en este artículo: la brecha digital de género. [Leer más…]
Clonación de voz y derechos legales
La clonación de voz a través de inteligencia artificial (IA) está generando mucha controversia sobre la protección de la voz. La voz es un rasgo de la personalidad y dato personal. ¿Se puede usar sin consentimiento la nuestra voz para entrenar modelos de IA?, ¿Tenemos derechos sobre nuestra voz? ¿Está la voz protegida legalmente? En el siguiente artículo respondemos a estas cuestiones. [Leer más…]
Chatbot y la responsabilidad legal
Usar un chatbot implica cumplir con algunas responsabilidades legales. Se refiere a los desarrolladores del chatbot y también si lo usamos para proporcionar un servicio a nuestros clientes. En el siguiente artículo repasamos cuáles son las principales responsabilidades legales de los chatbots. [Leer más…]
Cheapfakes y protección de datos
Los cheapfakes (llamados también shallowfakes) son manipulaciones sencillas y poco sofisticadas de vídeos o imágenes. Sirven para generar bulos o crear desinformación sobre una situación, persona o grupo de personas. Aunque estamos más acostumbrados a hablar de los deepfakes y sus riesgos, los cheapfakes están al alcance de cualquier usuario y pueden causar bastante daño en determinados contextos. [Leer más…]
Aplicaciones de conversión de voz a texto
Existen diferentes aplicaciones de conversión de voz a texto (speech-to-text). Estas apps almacenan nuestros dictados o conversaciones en la nube, guardan los archivos en bases de datos fuera de nuestros dispositivos. Se trata de una acción que lleva inherentes algunos riesgos, si no tomamos las precauciones pertinentes. [Leer más…]
Sharenting y menores
El periodo de verano es una época de un mayor uso de las redes sociales. Sharenting es una tendencia a querer compartir tanto las experiencias propias como las de la unidad familiar, a pesar de los riesgos que puede conllevar. En este artículo explicamos cuáles son y cómo intentar evitarlos. [Leer más…]
Patrones adictivos y su influencia
La Agencia Española de Protección de Datos (AEPD) presenta un informe que analiza cómo los tratamientos de los datos personales de los usuarios en numerosas plataformas, aplicaciones y servicios incluyen patrones adictivos para aumentar su tiempo de conexión. [Leer más…]
Los neurodatos y la protección legal
Los neurodatos engloban toda la información que genera nuestro cerebro y que puede ser captada, medida y registrada por la neurotecnología. [Leer más…]
La Cartera Digital Beta
El ministro para la Transformación Digital y de la Función Pública ha presentado recientemente Cartera Digital Beta. Se trata de un «wallet» (portadocumentos digital) que incluye el sistema de verificación de la mayoría de edad en el acceso a contenidos para adultos. Este hecho se ha producido tras culminar la fase de diseño de la herramienta con la publicación de las especificaciones técnicas. [Leer más…]