Protección de cuentas de influencers: elevado número de seguidores y delitos cibernéticos
La intersección de las redes sociales, la influencia y el ciberdelito.En nuestro mundo cada vez más digitalizado, las plataformas de medios sociales como Instagram, Twitter, YouTube y Facebook son espacios...
¿Son seguras las transacciones por NFC?
Las transacciones por NFC, o pagos sin contacto, requieren dos elementos de autenticación para que sean seguros. Sino, mediante la técnica “man-in-the-middle” podrían ser...
¿Problemas con la renovación de tu suscripción de Netflix?
IntroducciónNetflix, una de las principales plataformas de streaming de películas y series de televisión, ha revolucionado la forma en que consumimos entretenimiento. Sin embargo, como con cualquier servicio digital,...
Desafíos de Implementación de Inteligencia Artificial
La implementación de la inteligencia artificial (IA) en las empresas promete enormes beneficios, desde la automatización de procesos hasta la mejora en la toma de decisiones estratégicas.
Las redes 5G dificultarán las labores de rastreo a la policía
Con la llegada de la tecnología 5G los cuerpos de seguridad advierten que el rastreo de criminales se complicará aún más. Las autoridades están especialmente preocupadas por el rastreo de cibercriminales.
La...
Seguridad de iOS: qué es y cómo proteger sus datos
Entendio la seguridad de ios
iOS es el sistema operativo desarrollado por apple que alimenta Cada iPhone, iPod touch e iPad. Un Través de la Combinación de Software de Hardware y Distintos...
Estafa del «sí» al contestar al teléfono
Se ha alertado sobre una estafa a través de llamadas telefónicas. Según los expertos, cuando nos llaman por teléfono, tenemos que evitar responder con...
Hospital Clínic de Barcelona: todo lo que sabemos del ciberataque
El Hospital Clínic de Barcelona sufrió el pasado 5 de marzo un ataque de ransomware a manos del grupo Ransom House. Los ciberdelincuentes de...
Tipos de ciberataques: Ataques por malware
Continuando con nuestra serie sobre ataques siguiendo la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” llegamos a los denominados...
Herramientas ETL para operaciones seguras de Amazon AWS
Introducción a las Herramientas ETL y sus Aplicaciones en Amazon AWSAmazon Web Services (AWS) se ha convertido en una de las tecnologías en la nube más utilizadas debido a su...