Los métodos probabilísticos (estimativos) han demostrado ser herramientas poderosas para procesar datos personales. Normalmente, se emplean en muchos servicios y aplicaciones digitales. Sin embargo, plantean dilemas con relación al cumplimiento del principio de exactitud. Es así debido a que su naturaleza implica posibles casos de falsos negativos, falsos positivos o errores de predicción. [Leer más…]
Reclutamiento inclusivo
El reclutamiento inclusivo es el proceso de selección y contratación en el que no se deja fuera a ningún tipo de candidato. [Leer más…]
Machine learning o aprendizaje automático
Muchos de los avances en inteligencia artificial actuales, no serían posibles sin el denominado machine learning o aprendizaje automático. [Leer más…]
BeReal y cómo configurarla
BeReal es la red social que ha ganado mucha popularidad últimamente. Es una alternativa para disfrutar de la autenticidad y espontaneidad que ofrece. Pero, ¿cómo podemos asegurarnos de que nuestra experiencia en esta plataforma sea segura y privada? En este artículo te enseñaremos cómo configurarla para proteger tu privacidad. [Leer más…]
Videojuegos y compras en sus plataformas
Las plataformas de videojuegos ofrecen una experiencia de juego accesible y cómoda. Normalmente permiten descargar juegos directamente en un dispositivo o jugar de manera online. En este artículo trataremos el tema de compras seguras en las plataformas de videojuegos.
[Leer más…]
Clave de seguridad de red
Una clave de seguridad de red, conocida también como contraseña de WiFi, es una frase que puede confundir a quienes están fuera de las industrias técnicas. [Leer más…]
Supercookies
Menos conocidas por los usuarios de internet, las denominadas supercookies pueden suponer un riesgo para nuestra privacidad. ¿Qué es una supercookie exactamente?, ¿son legales?, ¿para qué sirven? En este artículo respondemos a estas y otras cuestiones relativas a las supercookies. [Leer más…]
Pass-the-cookie
Actualmente conocer las amenazas que ponen en riesgo la seguridad de nuestra empresa es el primer paso para combatirlas. Las empresas dependen, normalmente, de Internet para el desarrollo de su trabajo diario. Por lo tanto, están constantemente expuestas a diversos peligros. En este artículo de blog hablaremos de una técnica que los ciberdelincuentes utilizan para infiltrarse en los sistemas corporativos: el ataque Pass-the-Cookie. [Leer más…]
Sector turismo, cómo mantener su empresa segura
El sector del turismo y el ocio se encuentra frente a diferentes desafíos en lo que respecta a la ciberseguridad. Un problema de ciberseguridad en la empresa podría dar llevar a una disminución de la confianza de los clientes, daños a la reputación, pérdidas económicas y problemas legales. A pesar de que los ciberataques están aumentando significativamente, la mayoría de los riesgos pueden prevenirse o controlarse. El objetivo es reducir su impacto, aplicando el sentido común. [Leer más…]
Zero Day
Las vulnerabilidades Zero Day (día cero) reciben este nombre por haber sido descubiertas sin que nadie tenga conocimiento de ello. Este hecho supone un especial factor de riesgo en la medida en que esta vulnerabilidad puede ser explotada por ciberdelincuentes hasta que se desarrolle y se publique un parche que corrija el fallo. [Leer más…]