5 claves para conseguir una transformación digital exitosa, pero también segura

Ante el crecimiento de los ciberataques, los equipos directivos están incluyendo en sus procesos de transformación digital la necesidad de mejorar su protección de datos y, por ello, están viendo que invertir en ciberseguridad es más importante que nunca. En la actualidad, el sector de la ciberseguridad está tomando cada vez más protagonismo. La situación sociopolítica que vivimos a nivel internacional, así como el aumento de tráfico de datos online y en la nube, han propiciado un importante crecimiento de los ciberataques entre países y también en el ámbito empresarial.

Riesgos de los dispositivos médicos ‘inteligentes’ conectados al cuerpo humano

La línea entre el cuerpo del ser humano y la máquina empieza a desdibujarse. La aparición de dispositivos médicos ‘inteligentes’ conectados al cuerpo humano para controlar la salud y mejorar nuestro bienestar se está acelerando rápidamente. Ello ha dado lugar a lo que conocemos como Internet de los Cuerpos. El uso de estos dispositivos para monitorizar distintos parámetros de nuestro cuerpo tiene indudables ventajas, pero también implica riesgos para la privacidad y la integridad física del sujeto.

Copian a WhatsApp para introducir troyanos en tu móvil y acceder a tus notificaciones

La aplicación de mensajería instantánea más descargada en los smartphones es WhatsApp. Esto no es una sorpresa para nadie y mucho menos para los piratas informáticos. Según una investigación de Dr Web, son muchos los ciberdelincuentes que intentan imitar WhatsApp con la intención de introducir troyanos en las terminales de los usuarios. Las apps que clonan a WhatsApp son ilegales, pero eso no evita que existan unas cuantas.

Descubren que Google utiliza datos de llamadas y mensajes de sus usuarios sin su consentimiento

El hecho de que Google recopila gran cantidad de datos privados de los usuarios no es ninguna novedad, pero, a pesar de ello, siguen saliendo a la luz estudios que destapan este tipo de prácticas.

El último ha sido una investigación realizada por la Universidad Trinity College de Dublin, donde se observa que la empresa recibe entre otras cosas, los números de teléfono, el tiempo de comunicación o las horas a las que se realizaron las comunicaciones a través de las aplicaciones ‘Mensajes’ y ‘Teléfono’.

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores y algunos consejos para utilizar de forma segura.

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores y algunos consejos para utilizar de forma segura.

Bien los códigos QR existen hace mucho tiempo (fueron creados en 1994), el uso de esta tecnología parece haber explotado con la pandemia, en gran parte por su contribución al reducir la necesidad de contacto con superficies que puedan haber sido manipuladas por terceros y de esta manera minimizar los riesgos de contagio. Actualmente están siendo utilizados en diversos sectores y de distinta manera. Por ejemplo, para mostrar el menú de comidas de un restaurante, como medios de pago, solicitud de servicios, compartir un contacto, etc.

Páginas

Suscribirse a CSIRT RSS