El desarrollo de internet y las redes sociales ha traído muchas cosas positivas, pero también ha supuesto la aparición de nuevos riesgos para la privacidad e intimidad de las personas. Uno de ellos es la llamada sextorsión o extorsión sexual. Definición y concepto de sextorsión El término sextorsión se emplea para definir una forma de …
Continue reading
No son pocos los estudios publicados recientemente que señalan un aumento de las ventas de los comercios online, una consecuencia en gran medida debida a la pandemia de Covid-19 y los sucesivos confinamientos. Cada día más gente se anima a realizar algún tipo de compra online, superando la desconfianza que este tipo de transacciones han …
Continue reading
Imagínate si tuvieras el poder de ocultar información a plena vista. Bueno, esto es posible con el uso de esteganografía. La esteganografía es el proceso de ocultar información, imágenes o mensajes de audio dentro de otra pieza de información, imagen o audio. La esteganografía no es un término nuevo. Hoy en día, la esteganografía digital …
Continue reading
Puede que no lo parezca, pero la verificación en dos pasos (también conocida como autenticación de dos factores) ya es un aspecto común de nuestras vidas. Por ejemplo, si usaste tu tarjeta de crédito hoy e ingresaste su PIN, entonces has usado la verificación en dos pasos. Pero, más allá de agregar una capa de …
Continue reading
Las pruebas de penetración son una de las carreras más solicitadas en el campo de la ciberseguridad. Ser un “pirata informático ético” suena interesante y es un objetivo profesional para muchos profesionales de la ciberseguridad emergentes. Hay varias certificaciones que se enfocan específicamente en las pruebas de penetración, y en este artículo, voy a entrar …
Continue reading
Se están utilizando muchos métodos para comprometer a los usuarios de Internet para que los ciberdelincuentes puedan obtener su información. Una vez que una computadora se ve comprometida, los ciberdelincuentes pueden usar los datos del usuario para lo que quieran. Tales eventos pueden incluso resultar en robo de identidad, donde los ciberdelincuentes usan su identidad …
Continue reading
La minería de datos no es un invento nuevo que surgió con la era digital. El concepto ha existido durante más de un siglo, pero adquirió un mayor interés público en la década de 1930. Hemos recorrido un largo camino desde entonces. Las empresas ahora están aprovechando la minería de datos y el aprendizaje automático …
Continue reading
En los últimos años, la vulnerabilidad de redes sociales como Facebook o aplicaciones de mensajería como Chat ha dado lugar al uso de plataformas cifradas de extremo a extremo para proteger las comunicaciones. Hoy en día, plataformas como WhatsApp, utilizan cifrado de extremo a extremo para proteger los intercambios de datos de los usuarios. Sin …
Continue reading
El Marco Europeo de Interoperabilidad forma parte de la Comunicación de la Comisión Europea adoptada el 23 de marzo de 2017. Ofrece orientaciones específicas sobre cómo establecer servicios públicos digitales interoperables. Proporciona a las administraciones públicas recomendaciones concretas sobre cómo mejorar la gobernanza de sus actividades de interoperabilidad, establecer relaciones entre organizaciones, agilizar los procesos …
Continue reading
Los datos catastrales son un ejemplo de datos que se refieren a un espacio de 4 dimensiones en el que se puede representar la realidad. Los datos más antiguos que se han registrado durante un siglo sirven como registro histórico. Este registro de la tierra de datos integral de bienes raíces. La mayoría de las …
Continue reading
Comentarios recientes