Los diferentes tipos de proceso malicioso son las principales amenazas que afectan actualmente a los usuarios. Cuando nuestros dispositivos están infectados, lo primero que notamos es una bajada de rendimiento. En este artículo vamos a profundizar cómo podemos identificarlos y localizar procesos maliciosos en nuestro ordenador.
Criptomonedas y ciberdelitos
Las criptomonedas puede ser muy diversas y pueden ser intercambiadas por divisas tradicionales como el euro. No obstante, su uso no está regulado por las autoridades, es por ello que están presentes en una gran variedad de ciberdelitos. [Leer más…]
Wallapop: nuevo método de fraude detectado
Se ha detectado un nuevo tipo de fraude. Su origen se encuentra en un contacto que se interesa en compra de un producto a través de tiendas de compraventa, como Wallapop o Vinted. [Leer más…]
Pulseras y relojes que miden la actividad física y protección de datos
Los dispositivos móviles, los sensores biométricos, pulseras y relojes que miden la actividad física son los dispositivos denominados “wearables” junto con las apps que instalas en tu terminal móvil. Están configurados por el fabricante para que puedas gestionarlos y acceder a la información que obtienen durante su uso. Pero debes ser cauteloso ya que, a veces, no traen por defecto la configuración más recomendable. [Leer más…]
Compartir ficheros por Internet de forma segura
Todos los sistema de compartir ficheros con terceros implican el riesgo de compartir datos. Puedes cometer un error y dejar accesible la información de una carpeta o fichero del dispositivo que puede contener fotos, vídeos, facturas, emails, trabajos, etc. Por tanto, antes de hacer uso de una aplicación de este tipo, comprueba que está correctamente configurada.
Conexiones inhalámbricas y protección de datos
La movilidad está cada vez más presente entre las empresas. Muchos negocios y empleos dependen del trabajo online para poder desarrollar su actividad diaria. Las conexiones inhalámbricas son una parte importante para proteger para que los datos personales queden preservados. [Leer más…]
Machine learning
La Unión Europea ha identificado la inteligencia artificial (IA) como una de las tecnologías más relevantes del siglo XXI. También ha destacado su importancia en la estrategia para la transformación digital. En este artículo trataremos sobre Machine Learning y la importancia de preservar la protección de datos personales. [Leer más…]
Videoconferencia y privacidad
Cada día más se están utilizando sistemas basados en la videoconferencia para comunicarse con clientes, pacientes, alumnos, proveedores, empleados… [Leer más…]
Corredor de seguro y protección de datos
En este artículo pretendemos identificar las responsabilidades de cada uno de los intervinientes en el tratamiento de datos personales en el caso de corredor de seguro.
Grabaciones de voz y derecho de acceso
Para el RGPD y la LOPDGDD la voz es un dato personal. A través de ella es posible identificar a una persona. Por lo tanto, para que una compañía realice grabaciones de voz de sus clientes o empleados, debe poder justificarlo por alguna de las bases jurídicas legitimadoras recogidas en el artículo 6 del RGPD.
- « Página anterior
- 1
- …
- 21
- 22
- 23
- 24
- 25
- …
- 89
- Página siguiente »