El pasado marzo se descubrió por primera vez la misteriosa introducción de un código malicioso en Linux, un sistema operativo de código abierto. ¿Cuál es el significado de este incidente y cómo prevenir amenazas similares?
El almacén de datos en la nube es cada vez más utilizado por todos, también por sistemas de salud y la banca. Los datos quedan en manos de terceros, los que tienen las máquinas que ofrecen la nube. ¿Cómo podemos confiar en ellos?
David Megías, UOC - Universitat Oberta de Catalunya
La desinformación en la Red es un desafío creciente. La combinación de ‘machine learning’ y ‘watermarking’, un conjunto de técnicas para incrustar marcas en contenidos multimedia y texto, ofrece una estrategia resiliente para combatirla.
La evolución de la tecnología blockchain podría generar una gestión de datos más funcional, global, rápida y segura, que proporcionaría a los pacientes el control sobre sus historiales médicos.
Desde un fallo interno de fácil solución a riesgos improbables pero posibles como una gran tormenta solar, la digitalización conlleva riesgos, ¿y si los sistemas digitales fallan?
El funcionamiento de estas infraestructuras es vital para cualquier país. Dos directivas europeas tienen como objetivo reforzar la seguridad de los Estados miembros. Así lo hacen.
La invasión de Ucrania nos ha hecho testigos de operaciones cibernéticas destructivas pero, de momento, no de la ciberguerra que algunos esperaban hace un año, explica la autora de este artículo original de revista Telos.
Los sistemas de inteligencia artificial cada vez afinan más a la hora de identificar nuestra voz y nuestro rostro. El objetivo es mejorar el acceso y la seguridad de nuestros dispositivos.
La Policía española cumplirá 200 años en 2024. Desde que fue creada por el absolutista Fernando VII hasta hoy, que trabaja con las tecnologías más innovadoras, la institución ha evolucionado a la par que la sociedad.
LastPass, uno de los gestores de contraseñas más utilizados del mundo, ha sufrido una brecha de seguridad. ¿Qué consecuencias tiene un incidente de estas características? ¿En qué puede afectar a las personas que tenían sus contraseñas en LastPass? Y, lo más relevante, ¿es seguro seguir utilizando los gestores de contraseñas?
El principal problema de los cibercrímenes radica en la dificultad para traducir los ataques informáticos al derecho penal y determinar la infracción que suponen.
¿Tiene la sensación de que las aplicaciones de su teléfono le espían? Las conexiones constantes a redes wifi fuera de casa desvelan parte de nuestra privacidad. Un nuevo sistema de direcciones aleatorias pretende cambiarlo.
En un reciente estudio, los autores han diseñado un sistema de reconocimiento de personas basado en melodías construidas a partir de los latidos de sus corazones.
Pegasus no es la única aplicación con capacidad para espiarnos. En nuestro día a día somos vigilados constantemente y proporcionamos nuestro permiso de manera totalmente voluntaria.
Es difícil pensar claves distintas y suficientemente aleatorias para todos los servicios que usamos en internet, pero además de aplicaciones, podemos utilizar frases de libros o refranes para ayudarnos.
En ocasiones, la democracia choca con las labores que hacen los servicios de inteligencia de muchos países, que bajo el argumento de mantener la seguridad nacional, campan a sus anchas y no respetan derechos fundamentales.
Profesora agregada. Directora del Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones, UOC - Universitat Oberta de Catalunya