Reconocimiento facial: autenticación y otros usos
El uso del reconocimiento facial a través de técnicas de IA se presenta como un tema controvertido cuando se trata de la gestión de datos personales.
DetallesEl uso del reconocimiento facial a través de técnicas de IA se presenta como un tema controvertido cuando se trata de la gestión de datos personales.
DetallesAcontecimientos inesperados, como la pandemia del COVID-19 o la guerra de Ucrania, han puesto de manifiesto la delicada operación de muchas compañías que de repente han visto como sus habituales procedimientos de trabajo han quedado alterados.
DetallesLos ataques de ransomware no paran de crecer en número y complejidad. Una serie de medidas básicas de seguridad pueden reducir su tasa de éxito. Sin embargo, hay ocasiones en las que no pueden evitarse y entonces surgen las dudas.
DetallesEl éxito de los ciberataques a teléfonos móviles frecuentemente ha tenido como referencia la participación directa de las víctimas durante el proceso de infección. Sin embargo, los ciberataques también están asociados a otro patrón, tan peligroso o más que los propios usuarios: las vulnerabilidades intrínsecas de las aplicaciones
DetallesLa confianza en la verificación de la identidad de un usuario través del uso de contraseñas ha ido reduciéndose con el tiempo. De ahí que los mecanismos de autenticación multifactor (MFA) se hayan convertido en un procedimiento de uso obligado en muchos entornos online.
DetallesEl espionaje forma parte de nuestra esfera vital. Mal que nos pese, está presente en todos los sectores de la sociedad y, de una u otra forma, cada uno de nosotros podemos ser víctimas de su explotación. También a través de nuestros terminales móviles.
DetallesEl uso de videos con el rostro de personas ha despertado la inquietud y el interés de la sociedad por una nueva forma de recurrir al video-engaño como fuente de manipulación de los ciudadanos. Sin embargo, también puede abrir el horizonte a otro tipo de posibilidades.
DetallesLos dispositivos IoT ofrecen posibles puntos de entrada a nuestra privacidad a la vez que amplían lo que se conoce como la superficie de ataque para los ciberdelincuentes. En consecuencia, no está de más que nos mantengamos alerta cuando tengamos que utilizar alguno de estos dispositivos en nuestra vida cotidiana.
DetallesLos ataques a los sistemas de información de las compañías han evolucionado hasta hacerse tremendamente sofisticados. Sin embargo, el soborno o la extorsión a empleados siguen formando parte habitual de los mecanismos utilizados por los ciberdelincuentes para acceder a las cuentas de los usuarios.
DetallesLa manipulación de la información es una situación más frecuente de lo que pensamos. El sesgo en la información (sea este intencionado o no) está a menudo relacionado con las actitudes, creencias y conocimientos de los potenciales destinatarios.
Detalles