Diario Hacker: Vol I

Artículos archivos - Áudea

Diario Hacker: Vol I

Diario Hacker: Vol I En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en un componente crítico de la estrategia empresarial. Las amenazas cibernéticas evolucionan constantemente, lo que exige que las organizaciones estén siempre un paso por delante en la protección de sus activos digitales. Recientemente, uno de nuestros clientes (una compañía

Read More...

CONTROL DE PRESENCIA, SISTEMAS BIOMÉTRICOS. (CRITERIO DE LA AEPD)

CONTROL DE PRESENCIA SISTEMAS BIOMÉTRICOS (CRITERIO DE LA AEPD) Durante estos últimos años el uso de la huella dactilar se ha hecho cada vez más extensivo en el mundo empresarial y, como bien sabemos, los sistemas de control biométrico han estado en el foco de la polémica para los profesionales de la privacidad, desde que

Read More...

Día Internacional De La Protección De Datos

  El 28 de enero se celebra el Día Internacional de la Protección de Datos, mismo día en que, en 1981, se abrió la firma al Convenio 108 del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal. Su importancia reside en que se trata

Read More...

El futuro Reglamento europeo de Inteligencia Artificial

El futuro Reglamento europeo de Inteligencia Artificial Diversas voces de la esfera pública y privada venían ya pidiendo una regulación de la Inteligencia Artificial (en adelante, “IA”), cada cual con sus propios motivos. De un lado, teníamos a los operadores privados preocupados por evitar la inseguridad jurídica a la que se venían enfrentando sus modelos

Read More...

Ciberseguridad en la era digital: ¡Protégete contra ciberdelitos y amenazas emergentes!

Ciberseguridad en la era digital: ¡Protégete contra ciberdelitos y amenazas emergentes!   La situación actual de la sociedad digital expuesta a ciberataques En la era digital actual, las nuevas tecnologías han abierto innumerables oportunidades para el crecimiento de la sociedad, pero también han proporcionado a los ciberdelincuentes mayor abanico de posibilidades para romper las medidas

Read More...

DORA (Digital Resilience Operational Act)

DORA El sector TIC ya es consciente del cambio de paradigma impulsado por la UE con la nueva regulación DORA, pero… ¿Qué implicaciones tiene?, ¿A quiénes afecta?, y lo más importante: ¿Qué se debe hacer para cumplirla? La UE publicó el pasado mes de diciembre la versión final de DORA (Regulation EU 2022/2554), y que

Read More...

ESTAR SEGUROS NO SOLO DEPENDE DE UNA NORMA O UN PROVEEDOR

ESTAR SEGUROS NO ES DEPENDER CIEGAMENTE DE UNA NORMA O UN PROVEEDOR Hoy día pensamos que podemos estar 100% seguros, pero esto es una ilusión desde el punto de vista que se emplee. La seguridad realmente se trata de confianza en que algo puede llegar a ser muy difícil (no imposible, pero si llevarlo a

Read More...

CHERRYBLOS, UN NUEVO MALWARE

DESCUBIERTO UN NUEVO MALWARE, DENOMINADO CHERRYBLOS Investigadores han descubierto un nuevo malware, al que han denominado Cherryblos. Esta nueva amenaza consiste en robarte las credenciales usando técnicas avanzadas que leen tu pantalla móvil, y así consiguen tus contraseñas. En el análisis, los investigadores destacan la capacidad del malware de utilizar técnicas de reconocimiento óptico de

Read More...

IA ANTE LA RESPUESTA DE INCIDENTES DE SEGURIDAD

IA ante la respuesta de incidentes de seguridad Una respuesta eficiente a los incidentes de seguridad es muy importante en el mundo actual. Con el aumento de las amenazas, las organizaciones se enfrentan a desafíos cada vez mayores para proteger sus activos y datos confidenciales. La inteligencia artificial (IA) ha surgido como una herramienta favorable

Read More...

OWASP API SECURITY 2023

El OWASP o el proyecto abierto de seguridad de aplicaciones web, es una organización internacional sin ánimo de lucro dedicada a la seguridad de las aplicaciones web. OWASP Top 10 es un informe en el que se exponen los problemas de seguridad de las aplicaciones web, centrándose en los 10 riesgos más importantes. El OWASP hace

Read More...