Cuando compramos un cheque regalo para un amigo, estamos pagando con algo más que con dinero. También entregamos nuestros datos personales y valiosa información sobre nuestra relación con aquel a quien vamos a a regalársela.
¿Cómo proteger la privacidad de nuestros datos personales y la autenticidad de los productos que compramos con un solo clic? ¿Cómo intercambiar información de forma segura en el Internet de las Cosas? IOTA podría ser la respuesta.
El problema se localizó en una única actualización de Microsoft Windows relacionada con la firma Crowdstrike, pero las empresas podrían tardar días en recuperarse.
El pasado marzo se descubrió por primera vez la misteriosa introducción de un código malicioso en Linux, un sistema operativo de código abierto. ¿Cuál es el significado de este incidente y cómo prevenir amenazas similares?
La vulnerabilidad de la banca electrónica ha quedado de manifiesto con la caída de la red de pagos española Redsys. Una cuestión a tener en cuenta ante el progresivo aumento de los pagos digitales.
LastPass, uno de los gestores de contraseñas más utilizados del mundo, ha sufrido una brecha de seguridad. ¿Qué consecuencias tiene un incidente de estas características? ¿En qué puede afectar a las personas que tenían sus contraseñas en LastPass? Y, lo más relevante, ¿es seguro seguir utilizando los gestores de contraseñas?
El principal problema de los cibercrímenes radica en la dificultad para traducir los ataques informáticos al derecho penal y determinar la infracción que suponen.
El ‘software’ malicioso Pegasus puede atacar a cualquier persona y está diseñado para no ser detectado. Infecta un móvil a través de ‘phishing’ o de vulnerabilidades de aplicaciones que tenemos instaladas. Sin embargo, solo se emplea con objetivos de perfil alto. En principio los ciudadanos de a pie no tenemos que preocuparnos por ser espiados, aunque sí por la salud de la democracia.
En ciertas situaciones de conflicto como la de Ucrania, algunos estados recurren a la manipulación por diferentes medios para influir en las decisiones de otros. Son las llamadas amenazas híbridas.
Las fotos, publicaciones y parámetros de salud que recopilan y almacenan nuestros teléfonos dicen mucho de nosotros. Guardar tanta información personal en estos dispositivos puede ser útil, pero conlleva riesgos.
Un ciberataque a una empresa involucrada en la producción de móviles, ordenadores o de los programas que utilizan puede comprometer la seguridad del cliente final.
Centros involucrados en la investigación de la covid, hospitales y compañías de seguros de salud se han convertido en objetivos prioritarios de los ciberataques. ¿Cómo pueden protegerse?
Dada la creciente capacidad de cómputo de los ordenadores que utilizan los ciberdelincuentes y la cantidad de cuentas que mantenemos abiertas, ¿es inevitable que se comprometan nuestras contraseñas?
Los fallos humanos, y no los agujeros de seguridad tecnológicos, son la causa más habitual de los ciberataques. Su prevención tiene que ver principalmente con hábitos personales de seguridad.
Por mucho que estudiemos la aplicación, no logramos conocer factores como el destino de los datos, qué se hace con ellos o durante cuánto tiempo se almacenan.
Skype, Zoom o WhatsApp: todas las aplicaciones de videollamada tienen vulnerabilidades. El usuario debe tener en cuenta diferentes factores para elegir la más adecuada según sus necesidades.
Vigilar los remitentes de los correos y no descargar aplicaciones de origen desconocidos son algunas de las claves para evitar que roben nuestra información sensible, o la de nuestra empresa.
Profesora agregada. Directora del Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones, UOC - Universitat Oberta de Catalunya
Member of the ICMAT, AXA-ICMAT Chair in Adversarial Risk Analysis and Member of the Spanish Royal Academy of Sciences, Instituto de Ciencias Matemáticas (ICMAT-CSIC)