La filtración de datos es una constante cada vez más común. Las grandes empresas online sufren diariamente ataques y es inevitable que sus defensas caigan en algún momento, exponiendo los datos de los usuarios. Pero esto no significa que el impacto siempre sea el mismo, pues depende de otros muchos factores, como el tipo de información filtrada, por ejemplo. En el siguiente artículo profundizaremos sobre este tema. [Leer más…]
Filtraciones de datos
Las filtraciones de datos son cada vez más comunes. Las grandes empresas online sufren diariamente muchos ataques y es inevitable que sus defensas caigan en algún momento, exponiendo los datos de los usuarios. [Leer más…]
La analítica de datos
La analítica de datos permite a las entidades analizar todos sus datos (en tiempo real, históricos, no estructurados, estructurados, cualitativos) para identificar y evaluar patrones y generar conocimientos para informar y, en algunos casos, automatizar decisiones, conectando la inteligencia y la acción. [Leer más…]
Open Data
Los datos son el nuevo oro. Han superado al petróleo para convertirse en el recurso más valioso del mundo actual. Open Data significa datos abiertos. Es una filosofía y práctica que persigue que algunos tipos de datos estén disponibles de forma libre para todo el mundo, sin restricción de patentes, derechos de autor o de otros mecanismos de control. [Leer más…]
Dataísmo en el mundo moderno
Dataísmo es un término que ha sido utilizado para describir la mentalidad, filosofía o religión creada por el significado emergente del Big Data, la Inteligencia Artificial y el Internet de las cosas. [Leer más…]
Compras navideñas y cómo proteger tus datos
Llegan las fiestas y es época de compras navideñas. Por diferentes razones, buena parte de las compras navideñas se realizan a través de Internet, lo que puede suponer ciertos riesgos para la privacidad de tus datos. [Leer más…]
El ataque «Man in the middle»
El ataque MITM (Man in the middle), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores. Se puede suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo. Las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo.
Recogida de datos por los establecimientos
La Agencia Española de Protección de Datos (AEPD) ha observado la proliferación de diversas iniciativas públicas de recogida de datos que persiguen una reacción rápida ante posibles nuevos brotes de COVID–19. Uno de estos intentos es registrar determinados datos de los clientes que acuden a locales de ocio. [Leer más…]
Ciclo de vida del dato
Aunque existen diferentes modelos, podríamos considerar que el ciclo de vida de un dato o de la información se distribuye en seis principales, que irían desde su creación hasta su destrucción. Aunque normalmente estas fases se distribuyen secuencialmente, una tras otra, en ocasiones tras pasar la fase de creación, un fichero puede moverse entre fases sin restricciones, o incluso que no pase por todas las etapas.
[Leer más…]
Tipos de datos personales
Para poder entender mejor el nuevo Reglamento de protección de datos, debemos partir del concepto básico de qué es un dato de carácter personal, que como bien establecía el art. 3 a) de la antigua LOPD consiste en «cualquier información concerniente a personas físicas identificadas e identificables».
[Leer más…]