Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: responsable

Resultados (14)
Aproximádamente 14 resultados de responsable

La AEPD prohíbe a Worldcoin escanear el iris de los españoles
La AEPD prohíbe a Worldcoin escanear el iris de los españoles
06/03/2024

La Agencia Española de Protección de Datos (AEPD) ha tomado la decisión de suspender de manera cautelar las operaciones de la empresa Worldcoin en España, prohibiéndole continuar con el escaneo de iris a ciudadanos en nuestro país. La instrucción de suspensión también incluye la orden de bloquear todos los datos personales obtenidos hasta el momento de aproximadamente 400.000 personas que ya se habían prestado a  escanear el iris a cambio de criptomonedas Worldcoin, las cuales, han dejado de poder ser monetizadas en España. La AEPD, tras confirmar el 20 de febrero la investigación de cuatro denuncias en España relacionadas con el escaneo de iris, ha optado por prohibir la actividad de Tools for Humanity Corporation, la entidad responsable de Worldcoin. Es más, en rueda de prensa , la directora de la AEPD, Mar España, ha asegurado que cualquier actividad de esta empresa orientada a la captura de datos personales en España es, ahora, considerada ilegal. De hecho, como ya habían denunciado previamente algunas entidades de consumidores, el tratamiento de datos biométricos, como los obtenidos mediante el escaneo del iris, está categorizado como de especial protección según el Reglamento General de Protección de Datos, debido a los riesgos elevados que implica para la privacidad de las personas. Por su parte, desde Tools for Humanity Corporation aseguran que la recopilación de datos es anónima y que los usuarios que reciben una compensación en criptomonedas Worldcoin por escanear su iris, mantienen en todo momento el control de su información. Esta es la primera vez que la Agencia Española de Protección de Datos ha adoptado una medida cautelar de estas características antes de concluir la investigación y resolver el expediente, marcando un precedente en sus acciones.

[ ... ]

Política de Privacidad
Política de Privacidad

Esta política de privacidad aplica a todos los contenidos de este sitio web y que sean publicados por Dommia Design Studio. Si usted tiene alguna consulta sobre cómo usamos su información personal, por favor contacte con nuestro responsable de privacidad en [email protected]. Según lo establecido en el RGPD (Reglamento (UE) 2016/679), les proporcionamos la Información Detallada de Protección de Datos que se expone a continuación: Responsable: Dommia Design StudioRazón Social: Dommia Design Studio SLC.I.F.: B-66440581Dirección: c/ Lepant, 326, Entlo, Desp 3 - 08025 - BarcelonaTeléfono: 936 241 455Correo Electrónico: [email protected] Inscrita en el Registro Mercantil de Barcelona Tomo: 44619, Folio: 176, Hoja: 461387, Inscripción: 1 Información que recopilamos y con qué objetivo Esta sección detalla la información que podemos recoger sobre usted. Explicamos por qué y cómo lo utilizamos en secciones posteriores. Información que obtenemos a través de cookies y herramientas similares Utilizamos cookies (y tecnologías similares) y herramientas de análisis en nuestros sitios para recopilar información sobre usted. Esta información se puede utilizar para mejorar el rendimiento del sitio y mejorar la experiencia de usuario. Proporcionamos información detallada sobre cookies y tecnologías similares dentro de nuestra Política de Privacidad; algunos ejemplos incluyen: Su ubicación: utilizamos cookies para mostrar información del lugar más relevante para su ubicación. Su uso: utilizamos cookies para entender como nuestros clientes utilizan nuestros sitios. El dispositivo: utilizamos cookies para entender el tipo de dispositivo que está utilizando para mostrarle la mejor versión del sitio. Si desea administrar sus cookies, siga las instrucciones de la sección "Cómo gestionar las cookies" dentro de nuestra Política de Privacidad. Información que obtenemos a través del formulario de contacto Datos de contacto: nombre y correo electrónico. Web Beacons Utilizamos web beacon en nuestras páginas web y nuestros correos electrónicos. Cuando enviamos correos electrónicos a los miembros del boletín de noticias, podemos hacer un seguimiento del comportamiento como quien abrió los correos electrónicos y quien hizo clic en los enlaces. Esto nos permite medir el rendimiento de nuestras campañas de correo electrónico y mejorar nuestras características para determinados segmentos de miembros. Fundamentos legales para el procesamiento Solo tratamos información personal cuando tenemos su consentimiento de usuario: es decir, cuando nos ha dado permiso explícito para procesar información personal para un fin determinado. Por ejemplo, si completa uno de nuestros formularios de comunicación, le solicitaremos su consentimiento si quisiéramos utilizar su información personal para cualquier otro propósito. Usted tiene el derecho de retirar este consentimiento en cualquier momento. Puede administrar sus preferencias contactando con nuestro Delegado de Protección de Datos en [email protected]. ¿Cómo utilizamos su información personal? Recopilamos información personal por una razón principal, para mejorar y mantener el rendimiento de nuestro sitio web y poder brindarle la mejor experiencia de usuario posible. Recopilamos información personal por dos motivos principales: Mejorar y mantener el rendimiento: para proporcionarle la mejor experiencia de usuario posible, debemos asegurarnos de que nuestros productos y servicios funcionan como deberían ser. Comunicar cambios y ofertas de productos: queremos que obtenga el máximo rendimiento de nuestros productos o servicios, incluyendo mostrar nuestros últimos contenidos y boletines informativos. Puede cambiar sus preferencias en cualquier momento contactando a nuestro oficial de privacidad a [email protected]. ¿Con quién compartimos su información personal? No divulgamos su información personal a ningún tercero a menos que lo exijan las leyes aplicables, órdenes judiciales u otros procesos legales válidos. ¿Cuánto tiempo conservamos su información personal? Un resumen de la duración de su información personal: Categoría de datosEjemploPeríodo RetenciónJustificación del Período Comercial Clientes Hasta 5 años después de la resolución de cualquier relación comercial Para informar de nuestros productos y servicios Comercial Formulario de contacto Hasta 5 años después de la resolución de cualquier relación comercial Para informar de las peticiones realizadas por el usuario Marketing Newsletter Hasta que exprese su negativa a que sea enviada Para informar de nuestros productos y servicios Los datos se almacenarán el tiempo estrictamente necesario exclusivamente para el desempeño de sus competencias legalmente establecidas. A veces es necesario que guardemos su información personal por períodos más largos, por ejemplo: Si existe un requisito legal para retenerlo; Si requerimos la información por razones legales o existe una necesidad legítima para que la retengamos; Para garantizar que no nos comuniquemos con usted si nos ha pedido que no lo hagamos. ¿Cómo mantenemos su información personal segura? Contamos con las medidas de seguridad técnicas y organizativas adecuadas para garantizar que la información de nuestros usuarios esté protegida contra el acceso, uso, alteración o pérdida no autorizados o accidentales. Sus derechos Según las leyes de protección de datos, tiene derechos en relación con sus datos personales que gestionamos. Estos derechos incluyen: El derecho de oposición al márquetin directo; El derecho de acceso a los datos personales que procesamos sobre usted; El derecho a solicitar la eliminación de sus datos personales; El derecho a solicitar la rectificación de sus datos personales. Puede ejercer estos derechos contactando a nuestro oficial de Privacidad en [email protected]. ¿Dónde se aplica esta política de privacidad? La información personal recopilada por el CLIENTE. Nuestro sitio web puede contener enlaces a sitios web de terceros que no están sujetos a esta política de privacidad. No somos responsables de su contenido, uso de información personal o prácticas de seguridad. Si tiene una consulta sobre el tratamiento de su información personal, comuníquese con nuestro oficial de Privacidad en [email protected]. Cambios en esta política de privacidad Esta política es efectiva desde el 24/05/2018. Cualquier cambio que hagamos a esta política de privacidad se publicará en esta página, explicitando la fecha del último cambio.

[ ... ]

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
07/02/2023

Seguramente no recuerdas más de la mitad de tus contraseñas, y dentro de un par de años te olvidarás prácticamente de todas. Con las contraseñas nos está pasando un poco lo que ocurría antes con los teléfonos móviles: nos acordábamos del número de los amigos, pero ahora a duras penas nos acordamos del propio. Una de las principales causas de esto es el creciente número de ciberataques que tratan de hacerse con las cuentas digitales de millones de personas en todo el mundo. Navegar por internet requiere cada vez más de una cierta prudencia y un conjunto de herramientas y medidas de ciberseguridad destinadas a proteger nuestras cuentas online, incluyendo el uso de contraseñas individuales para cada cuenta. Y, claro, a ver quién se acuerda de todas ellas. Sea como sea, el caso es que estarás con docenas de contraseñas distintas para entrar en tu Instagram, tu campus virtual, tu cuenta de Trello, Just Eat, Wallapop, Vinted y un sinfín de plataformas online que no dejan de aumentar y de ocupar espacio en tu navegador y en tu smartphone: un problema que empieza resultar un tanto difícil de gestionar. Desconfía de las ‘ayudas’ de tus navegadores Aquí es donde gentilmente aparecen Chrome o Safari para darte la opción de guardar tus contraseñas en tu navegador de confianza. Como se trata de navegadores desarrollados por grandes empresas, millones de personas aceptan la propuesta y guardan sus contraseñas en ellos como quien guarda sus páginas web favoritas. Una contraseña, sin embargo, tiene mucho más valor que un simple ‘bookmark’, y definitivamente no se encuentra a salvo en tu navegador. A pesar de que cuentan con una cierta encriptación, las contraseñas almacenadas en los navegadores son uno de los principales objetivos de los hackers, y hay que recordar que estas aplicaciones se ven expuestas además a un sinfín de intentos de hackeo a medida que navegan. Las mismas tiendas de extensiones para el navegador pueden estar repletas de extensiones maliciosas diseñadas para hacerse con la información privada de los usuarios que las instalan. Y, a pesar de los esfuerzos de Google, Apple o Mozilla, lo cierto es que muchas de estas extensiones maliciosas siguen en circulación y pueden tratar de robar tus contraseñas. Ni Windows Defender puede reemplazar al antivirus… …ni tu navegador puede reemplazar a un gestor de contraseñas. Está claro que seguimos necesitando software de ciberseguridad especializado para poder garantizar la protección de nuestros dispositivos online. Las empresas de ciberseguridad centran todos sus esfuerzos en ofrecer productos indestructibles y garantizar la máxima seguridad de los datos. Un gestor de contraseñas mantiene tus datos confidenciales protegidos gracias a su robusto sistema de cifrado, que almacenará tus claves privadas en una bóveda encriptada. A esta bóveda solo tendrás acceso tú con otra contraseña que únicamente estará a tu alcance, y que te permitirá gestionar todas las demás de manera segura. Los gestores de contraseñas también están diseñados para protegerte frente a los keyloggers, ya que introducen tus claves en las plataformas online sin necesidad de teclearlas. Y también se encargarán de generar contraseñas complejas para cada una de tus cuentas digitales, avisando además en el caso de que alguna de ellas se haya filtrado. Activa la seguridad extra de los navegadores Ten presente además que la mayoría de los navegadores que usamos a diario responden a los intereses de empresas como Google, Microsoft o Apple, a las que les conviene ofrecernos toda la publicidad que les sea posible. Por eso tienden a dejar activadas por defecto múltiples opciones de rastreo que te convendría desactivar manualmente. Nos referimos, por ejemplo, a las cookies de terceros y al rastreo web. Desactivar estas opciones puede que modifique ligeramente el comportamiento de algunas de las webs que visitas, pero también mantendrá a raya a una gran cantidad de rastreadores que recopilan toda la información que pueden sobre tus hábitos digitales. También es importante que limites al máximo las extensiones que usas en tu navegador de confianza. Como decíamos antes, no todas las extensiones del navegador son confiables, y definitivamente no han sido verificadas a fondo antes de ser admitidas en las tiendas de los navegadores. Si dudas de la procedencia de una extensión, simplemente no la instales. Ten presente que los navegadores web son la herramienta que utilizamos para explorar la web, y son responsables de una enorme proporción de tu tráfico en internet. Te conviene entonces usarlos en su configuración más robusta, y reforzar tu seguridad digital con herramientas de ciberseguridad independientes que no respondan a los intereses comerciales de las Big Tech.

[ ... ]

Google perfila su sistema de comunicación 3D de telepresencia
Google perfila su sistema de comunicación 3D de telepresencia
14/12/2021

Los investigadores de Google siguen avanzando en su sistema de comunicación tridimensional de telepresencia, Starline, y han hecho ya públicos algunos avances.   El proyecto pretende crear un sistema de comunicación en el que los dos participantes en una conversación sientan que están junto al otro, de forma física, pese a la distancia gracias a la tecnología 3D.  Por el momento, aseguran, Starline “aunque alcanza un nivel de fidelidad audiovisual no demostrado en sistemas de telepresencia anteriores, algunos efectos aún no se capturan bien" y los próximos retos especifican, serán: capturar y renderizar la imagen en 3D de la persona en remoto de forma realista, crear una proyección de gran resolución con la que el usuario se sienta cómodo y conseguir la copresencia, que incluye proximidad, contacto visual e interacción. "La telepresencia presenta enormes oportunidades para reunir organizaciones y grupos sociales cada vez más distribuidos en el mundo", aseguran los responsables de este proyecto. En comparación con los sistemas en 2D, quienes han participado en los estudios han señalado que el sistema 3D es "significativamente mejor para fomentar varios elementos de comunicación, incluida la presencia, la atención, la medición de reacciones, el contacto visual, el compromiso y la conexión personal". Según los desarrolladores, cuando Starline esté en marcha significará un avance muy importante en las reuniones virtuales con amplios beneficios, según han podido comprobar ya en algunos simulacros. ”Los voluntarios que han participado en algunas pruebas recordaron más reuniones y demostraron más comportamientos no verbales (gestos con las manos, asentimientos de cabeza y movimientos de cejas) que en las videoconferencias en 2D", han asegurado.

[ ... ]

Los foros clandestinos se convierten en el arsenal perfecto para los ciberdelincuentes
Los foros clandestinos se convierten en el arsenal perfecto para los ciberdelincuentes
08/09/2021

Los foros y las webs clandestinas de la Dark Web se han convertido ya en una de las principales fuentes de herramientas de hackeo para los cibercriminales que durante los primeros seis meses de este año, recurrieron un 65% más que el año anterior a estos sitios para “armarse” para realizar sus ataques.   Los datos que se extraen de un informe realizado por HP Wolf Security demuestra un incremento significativo en la sofisticación y frecuencia de los ciberataques y también en la calidad de las herramientas de pirateo, algunas concluyen en el informe, capaces incluso, de resolver los retos CAPTCHA utilizando técnicas de visión por ordenador, concretamente el reconocimiento visual de caracteres (OCR), para realizar ataques de manipulación de credenciales contra sitios web. Entre las amenazas más destacadas se encuentra la colaboración entre los ciberdelincuentes, que según HP Wolf Security está abriendo la puerta a mayores ataques y ponen como ejemplo el de Dridex, cuyos . afiliados están vendiendo el acceso a las organizaciones vulneradas a otros actores de amenazas, para que puedan distribuir 'ransomware'.Otras conclusiones del informe señalan que el 75% del malware detectado se envió por correo electrónico, mientras que las descargas por Internet fueron responsables del 25%restante de los ataques. El 34% de los programas maliciosos capturados eran desconocidos.

[ ... ]

Un macro ciberataque afecta a más de 350 empresas en todo el mundo
Un macro ciberataque afecta a más de 350 empresas en todo el mundo
07/07/2021

El número de empresas que han sufrido el macro ciberataque de REvil supera ya las 350 organizaciones de todo el mundo a las que los ciberdelincuentes piden 70 millones en bitcoins para proporcionar un desincriptador universal que permita restaurar sus datos. El ataque se ha conducido a través del sistema de actualización de la empresa de software de servicios TI Kaseya, que REvil explotó para propagar y ocultar ransomware. El virus se filtró a los revendedores de TI Kaseya y de allí ha llegado a todos los clientes finales que utilizan su software. Los datos oficiales facilitados por TI Kaseya cifra en 350 las empresas afectadas, aunque otras fuentes como la empresa de ciberseguridad ESET habla de más de 1.000, entre ellas algunas organizaciones españolas, aunque no han trascendido nombres. Si se ha hecho público que una de las compañías más afectadas por el ciberataque ha sido la cadena de supermercados suecos Coop que ha tenido que cerrar durante unos días sus más de 800 puntos de venta ante la imposibilidad de poder utilizar sus máquinas registradoras, ni cobrar a los clientes. Basado en la inteligencia de amenazas de Sophos, REvil ha estado activo en las últimas semanas y es actualmente la banda de 'ransomware' dominante involucrada en los casos de respuesta a amenazas gestionadas defensivamente de Sophos. Previo a este último ataque, se hicieron responsable también del sufrido por la compañía cárnica JBS, que obligó a cancelar en los EE UU todos los turnos de trabajo en los mataderos de la empresa. JBS pagó hasta 11 millones para recuperar la normalidad en sus operaciones. Estos macro ciberataques se suman a otros recientes y de gran afectación como el perpetrado por el grupo de hackers DarkSide, que obligó al cierre preventivo de la mayor red de oleoductos de Estados Unidos, Colonial Pipeline, poniendo en peligro el suministro de combustible en gran parte del país o el sufrido por el SEPE y el Ministerio de Trabajo en España hace escasas semanas. 

[ ... ]

Gafas de realidad virtual para aplacar el dolor de la hemodiálisis
Gafas de realidad virtual para aplacar el dolor de la hemodiálisis
01/07/2021

El Hospital del Mar de Barcelona ha puesto en marcha una prueba piloto con gafas virtuales 3D para ayudar a mitigar el dolor en los pacientes de hemodiálisis. Previo al inicio de la sesión de diálisis, los pacientes son equipados con estas gafas en tres dimensiones a través de las cuales se les invita a visualizar elementos relajantes como cascadas o una playa. Esto, explica, Higini Cao, nefrólogo y responsable del proyecto, les ayuda a distraerse, y con ello disminuye el dolor y la ansiedad. “El control del dolor es fundamental para obtener un buen resultado en un programa de hemodiálisis e, incluso, influye en la decisión del paciente en aceptar este tratamiento", remarca Cao, quien añade que este entorno virtual hace sentir muy confortables y relajados a los pacientes, consiguiendo con ello un alto grado en la atención al dolor, una de las problemàticas más habituales en los abordajes de hemodiálisis.  Una enfermera del programa añade, además, que la distracción y relajación que provoca la realidad virtual en los pacientes, les permite, incluso, pincharlos y cambiar los lugares de punción sin que en la mayoría de casos estos noten el dolor.

[ ... ]

Barcelona inaugura el primer corredor ferroviario 5G de Europa
Barcelona inaugura el primer corredor ferroviario 5G de Europa
30/06/2021

Coincidiendo con la celebración del Mobile World Congress esta semana en Barcelona, la capital catalana ha inaugurado el primer corredor ferroviario de Europa con cobertura 5G.  El corredor, que corresponde al tramo de túnel de Ferrocarriles de la Generalitat que atraviesa la Gran Vía, entre las estaciones de Plaza de España y Europa Fira, se convertirá en una infraestructura permanente que funcionará a modo de laboratorio de pruebas 5G para que las tecnológicas, emprendedores y operadores ferroviarios de todo el mundo puedan testear sus desarrollos. Además, el proyecto que cuenta con la colaboración de la MWCapital, la Generalitat de Catalunya y Vodafone servirá para ofrecer a los viajeros una mejor experiencia de viaje, gracias a una conexión más rápida y sin interrupciones y para testear nuevas mejoras relacionadas con la gestión y la seguridad de FGC.   Según los responsables de FGC el objetivo es que toda la red de la compañía disponga de esta nueva tecnología dentro de dos años, en 2023. Por el momento, los asistentes al Mobile Word Congress de Barcelona han sido los primeros en probar la máxima conectividad de este nuevo corredor 5G.

[ ... ]

eBay se plantea aceptar las criptomonedas como forma de pago en su plataforma
eBay se plantea aceptar las criptomonedas como forma de pago en su plataforma
11/06/2021

Despues que Paypal, empresa subsidiaria de eBay, haya adoptado desde hace ya unos meses las criptomonedas como medio de pago, eBay se plantea ahora hacer lo propio en su plataforma, según ha anunciado el CEO de la compañía Jamie Iannone, en una entrevista concedida a la cadena estadounidense CNBC,. Estas palabras están en línea del comunicado lanzado por eBay vía Reuters, en el que los responsables de la página web destinada a subastas confirmaban estas intenciones, "no tenemos planes inmediatos, las criptomonedas son algo a lo que estamos prestando atención". Además, en el comunicado, la compañía con 187 millones de usuarios activos anunció que se encuentra sumida en el estudio de nuevas posibilidades para los NFT, archivos digitales que no dejan de ganar popularidad y que han protagonizado recientemente importantes subastas por elevadas cantidades de dinero. Tal es el caso de obras de arte como la del artista digital Beeple (69 millones de dólares) o memes como el de 'Disaster Girl' (500.000 dólares).

[ ... ]

Los nuevos iPad y MacBook en standby por la falta de componentes
Los nuevos iPad y MacBook en standby por la falta de componentes
14/04/2021

Desde hace semanas se rumoreaba y parece que poco a poco se confirma que finalmente Apple deberá retrasar definitivamente el lanzamiento de los nuevos modelos de iPad y MacBook por la falta de componentes, específicamente de procesadores.   La noticia la ha hecho pública el semanario japonés Nikkei Asia, especializado en desarrollos internacionales que asegura que Apple se ha visto obligado a retrasar el montaje de los componentes en la placa base antes de la fase final de ensamblaje de los MacBook, debido a la escasez global de suministros en la industria de los semiconductores, responsable de la fabricación de procesadores para la mayoría de los dispositivos electrónicos.   En el caso de las tabletas iPad, explica Nikkei Asia, Apple ha tenido que detener la cadena de producción por la dificultad de acceder a pantallas y a componentes de estos paneles.  Se da el hecho que Apple no es la primera tecnológica que se encuentra en esta situación y ya hace un tiempo que empresas como Qualcomm, el fabricante de los procesadores móviles Snapdragon, señaló como causa de estos problemas la gran dependencia del mercado de un pequeño número de empresas asiáticas, sobre todo taiwanesas, como TSMC, Taiwan Semiconductor Manufacturing Company.

[ ... ]

Las tecnologías “deepfake” ponen en jaque la ciberseguridad empresarial
Las tecnologías “deepfake” ponen en jaque la ciberseguridad empresarial
23/02/2021

Las tecnologías “deepfake” permiten modificar el aspecto o la voz de personas en imágenes o vídeos, lo que puede hacer parecer que han hecho o dicho cosas fuera de la realidad. Todo ello plantea riesgos a las empresas y ya preocupa al 74% de responsables de TI.  “Los 'deepfakes' son una muestra más de que la ciberseguridad y la protección de tus datos en un entorno como Internet son cada vez más necesarias. Nunca sabemos por dónde puede llegar el peligro", advierte el director de Estrategia de Entelgy Innotec Security, Enrique Domínguez.   El primer y principal riesgo de las tecnologías 'deepfake', explican los expertos, es la suplantación de identidad y las estafas. Los ciberdelincuentes pueden utilizar los 'deepfakes' para atacar a las organizaciones y estafarlas a través de la suplantación de la voz de personas con cierta autoridad dentro las mismas, como el CEO u otros cargos dentro de la compañía. Y añaden, que se pueden crear vídeos con la imagen de cualquiera de esos perfiles y a través de ellos realizar peticiones ilícitas a los empleados como que faciliten ciertos datos o que lleven a cabo ciertas operaciones comprometidas.   Los expertos advierten, además, que Hasta ahora, se ha observado la incapacidad de algunos de los sistemas de ciberseguridad existentes en lo que se refiere a los 'deepfakes', por lo que recomienda que las empresas revisen de forma regular sus protocolos para garantizar sus procesos contra el fraude digital.

[ ... ]

Las ventas de discos SSD supera ya a la de HDD
Las ventas de discos SSD supera ya a la de HDD
22/02/2021

Los discos duros mecánicos HDD van a la baja y durante el 2020 se redujeron sus ventas un 18%, según datos del análisis del mercado del almacenamiento mundial realizado por TrendFocus. Por el contrario, las ventas de SSD crecieron un 28% en número de unidades, lo que representa más de 333 millones de dispositivos vendidos de este tipo durante el pasado año. Las ventas de SSD durante el cuarto trimestre de 2020 fueron de Samsung, responsable de un 26,1% (y un 38% del espacio total), seguido de Western Digital, segundo con 20,3% de cuota, mientras que Kioxia, Kingston y SK Hynix consiguen más de un 10% del mercado cada uno.  En cuanto a capacidades de los dispositivos, las memorias HDD vendidas en el año pasado tuvieron una capacidad total de más de 1.018 exabytes, cinco veces superior a la de las memorias SSD, que fue de más de 207 exabytes. Las capacidades totales vendidas en 2020 crecen un 50% en el caso de las memorias SSD y un 13% en las memorias mecánicas HDD.

[ ... ]

Una macrooperación policial acaba con Emotet y toda su red de ciberdelincuencia
Una macrooperación policial acaba con Emotet y toda su red de ciberdelincuencia
04/02/2021

Una operación policial conjunta de ocho países, la Europol y la Agencia de la Unión Europea para la cooperación Judicial Penal, ha permitido desarticular Emotet, una de las redes de bots más activas en los últimos años, responsable no solo del virus con este nombre, sino de toda una organización dedicada al malware.En su comunicado, Europol informa que Emotet, surgida en 2014, se había convertido en uno de los servicios de ciberdelincuencia más profesionales, longevos y populares, con decenas de miles de equipos infectados en todo el mundo. Lo que explica la Oficina Europea de Policía es que Emotet se había hecho tan peligroso porque habían ofrecido su virus en alquiler a otros ciberdelincuentes para instalar otros tipos de malware, como troyanos bancarios o ransomwares  en los equipos de las víctimas, convirtiéndose en el responsable del 45% de los enlaces empleados para la descarga de virus informáticos. Emotet disponía de una estructura de cientos de servidores ubicados en todo el mundo y encargados de la infección y propagación del malware por Internet. Emotet abría las puertas de los equipos y, una vez esto hecho, esos accesos se vendían a otros grupos delictivos de alto nivel para implementar más actividades ilícitas, como el robo de datos y la extorsión a través de ransomware.Junto al desmantelamiento de Emotet, la policía también ha confirmado la detención de su máximo responsable.

[ ... ]
See this content in english at Search results
Cargando...
x