El avance imparable de la tecnología ha hecho que nuestros hábitos y conductas se transformen y surjan retos y dilemas inéditos. La tecnología del gemelo digital se ha expandido más allá de la fabricación, llegando al mundo de la fusión de Internet de las cosas, la inteligencia artificial y el análisis de datos. [Leer más…]
Proteger tu teléfono móvil y los datos
Su teléfono móvil contiene una información sensible y personal. Cosas como sus contraseñas y números de cuenta, correos electrónicos, mensajes de texto, fotos y videos, etc. Si su teléfono termina en malas manos, alguien podría robar su identidad, comprar cosas con su dinero o piratear sus cuentas de correo electrónico o redes sociales. En este artículo hablaremos de lo qué puede hacer para proteger los datos de su teléfono. [Leer más…]
Los pagos electrónicos y protección de datos
Los pagos electrónicos han ido avanzando considerablemente, extendiéndose su uso debido al impacto de la pandemia del coronavirus. Algunos de los riesgos para la protección de datos pueden derivarse de los métodos de autenticación de la identidad del pagador, la vulnerabilidad de los dispositivos móviles y los posibles tratamientos adicionales que se podrían producir en determinadas implementaciones. [Leer más…]
El Gobierno podrá registrar a los que rechacen la vacuna contra Covid
La vacunación contra la Covid que empezará este domingo en España será voluntaria. El Gobierno podrá registrar a los que rechacen inmunizarse. El Ministerio de Sanidad registrará a quienes no quieran ponérsela, para conocer los motivos y si estos varían entre lo distintos grupos de población. [Leer más…]
IoT y cuáles son sus riesgos
El Internet de las cosas, en inglés IoT, junto con la Inteligencia Artificial, Big Data y 5G forman un grupo de las grandes tecnologías que tienen un gran impacto sobre nosotros. Sin duda, estas tecnologías han venido para quedarse. En muchos casos, su funcionamiento implica tratamiento de datos personales. Con lo cual, tenemos los riesgos inherentes que deben ser identificados y gestionados de forma correcta. [Leer más…]
Cuentas bancarias comprometidas
Cada día, miles de webs son atacadas por los ciberdelincuentes para intentar evadir sus medidas de seguridad y recopilar datos de los usuarios, como correos electrónicos y contraseñas. Además de la pérdida de privacidad, este tipo de filtraciones se convierten en el anzuelo perfecto para lanzar ataques basados en ingeniería social, como phishing y campañas de spam. Por suerte, existen herramientas que nos permiten localizar las cuentas bancarias que hayan podido ser comprometidas. [Leer más…]
La privacidad de grupo
La privacidad de grupo o grupal se define como la privacidad correspondiente a grupos definidos por cualquier característica o combinación de características que se asocian a determinados individuos. Según los filósofos, la mayoría de las personas no están perfiladas como individuos, sino como miembros de un grupo específico, y no nos damos cuenta de la relevancia adecuada a las amenazas que de ello se derivan. [Leer más…]
Administraciones públicas e inteligencia artificial
El término inteligencia artificial (IA) se asocia a máquinas o sistemas de información que son capaces de aprender de sus propias experiencias y resolver problemas, más o menos complejos en diferentes situaciones, de modo que dan la impresión de que ‘piensan’ o muestran cierta inteligencia. Los algoritmos de la IA están pensados para reconocer patrones y de esta manera aprender a tomar decisiones de forma independiente. El uso de estos algoritmos para la toma de decisiones no siempre permite encontrar la traza o explicación a las decisiones tomadas. [Leer más…]
Tecnologías y protección de datos en Administraciones Públicas
La tecnología está cambiando la manera de trabajar de las Administraciones Públicas y su relación con los ciudadanos. Los objetivos son: mejorar tiempos, facilitar la accesibilidad, simplificar trámites y ahorrar costes. Por otro lado, existe un riesgo específico asociado al tratamiento de datos personales por las administraciones públicas. Este riesgo está relacionado con el uso de las tecnologías emergentes. [Leer más…]
Menores y suplantación de identidad
Un menor puede realizar suplantación de identidad de otro con cierta facilidad, ya sea en una página web, un foro o creando un perfil falso en una red social. Para un adolescente, descubrir que hay un perfil falso en una red social con su nombre o su imagen puede convertirse en una pesadilla. Ellos saben lo que conlleva: rumores, burlas, mensajes humillantes en su nombre, ciberacoso…
Es cierto que Internet ofrece la posibilidad de interactuar con otras personas de forma “anónima”, es decir, con un nick o seudónimo. Sin embargo, en el caso de utilizar un nombre e imagen real, resulta difícil verificar que nosotros somos los que decimos ser. De este modo, es fácil que otra persona utilice nuestro nombre o una fotografía para actuar bajo nuestra identidad. [Leer más…]
- « Página anterior
- 1
- …
- 39
- 40
- 41
- 42
- 43
- …
- 89
- Página siguiente »