La legislaci¨®n europea y la espa?ola restringen la instalaci¨®n de sistemas de videovigilancia masiva. Los expertos advierten por la necesidad de abrir un debate p¨²blico antes de que haya derivas autoritarias.
A los pocos d¨ªas de ser recogidos, nuestros datos han perdido casi todo su valor comercial. Y las tecnol¨®gicas permiten que esta informaci¨®n se elimine¡ tres meses despu¨¦s
El sistema criptogr¨¢fico llamado "encriptaci¨®n homom¨®rfica" permite proteger los datos de los usuarios de servicios de inteligencia artificial en la nube
Los ciberpolic¨ªas del futuro inmediato tendr¨¢n que funcionar como un verdadero sistema inmune, capaz de evolucionar como los propios enemigos contra los que lucha
La empresa accedi¨® a informaci¨®n detallada de pacientes de una de las mayores compa?¨ªas de salud del pa¨ªs. The Wall Street Journal informa que se ha abierto una investigaci¨®n federal al respecto
La SER instala "vacunas" del Centro Criptol¨®gico Nacional contra el ¨²ltimo ataque sufrido en Espa?a. Las campa?as en la Red buscan infraestructuras cr¨ªticas, influir en procesos sociales, el robo o el terrorismo
Brittany Kaiser, una de las cabezas de cartel del Web Summit, aplaude que Twitter haya prohibido la publicidad pol¨ªtica, una medida que considera "tristemente" necesaria
El informante y exempleado de la CIA y la NSA repas¨® las decisiones que le han llevado a donde est¨¢ en la apertura del Web Summit, que se celebra estos d¨ªas en Lisboa
El informante y exempleado de la CIA y la NSA repas¨® las decisiones que le han llevado a donde est¨¢ en la apertura del Web Summit, que se celebra estos d¨ªas en Lisboa
El derecho al olvido vuelve a escena de la mano de dos nuevas sentencias del Tribunal de Justicia de la Uni¨®n Europea. La soluci¨®n, sin embargo, tendr¨¢ que resolverse caso a caso.
Un experto en ciberseguridad de menores, una inspectora de polic¨ªa y un abogado responden a esta y otras preguntas sobre la presencia de los ni?os en las redes sociales
Las empresas de protecci¨®n dan por inevitables los ataques y desarrollan programas para que toda la informaci¨®n sea ilegible por terceros y recuperable en cuesti¨®n de segundos
El 'phishing' es ya una de las formas de ataque cibern¨¦tico m¨¢s comunes. Hay distintos factores humanos que aumentan las probabilidades de caer en la trampa, como el estado de ¨¢nimo, las hormonas o la personalidad de los usuarios
El mayor proyecto humanista de todos los tiempos lleva mal cumplir medio siglo. ?Es un virus oportunista o es que la Red est¨¢ sufriendo, simplemente, de problemas de la mediana edad?
El exempleado del FBI Eric O¡¯Neill consigui¨® cazar, gracias a una agenda electr¨®nica, a un infiltrado que vendi¨® informaci¨®n a Rusia durante m¨¢s de 20 a?os
Righard Zwienenberg, que lleva m¨¢s de 30 a?os estudiando los programas maliciosos, explica que el objetivo principal del ¡®malware¡¯ es conseguir informaci¨®n y dinero
?Es posible otra econom¨ªa de datos? ?Pasar de extraer, explotar y apropiarse de los datos a limitarse a acceder a ellos y poner a sus propietarios al mando? As¨ª lo est¨¢n haciendo los pioneros del empoderamiento
El verdadero problema con el 'ransomware' est¨¢ por llegar, cuando d¨¦ el salto al Internet de las Cosas: todo dispositivo se est¨¢ convirtiendo en un ordenador, como nuestro microondas, nevera, coche o televisi¨®n.
Cada vez existen m¨¢s dispositivos inteligentes que tienen como fin facilitar la vida a las personas y para hacerlo estos equipos necesitan conocer lo m¨¢ximo posible sobre su usuario, para poder ofrecer el mejor servicio posible.
India impulsa su recolecci¨®n de informaci¨®n biom¨¦trica de sus habitantes, un octavo de la poblaci¨®n mundial, mientras se suceden casos de filtraci¨®n y uso fraudulento de las bases de datos ya existentes