La urgente necesidad de implementar la figura del Delegado de Protección de Datos en los organismos públicos argentinos

Es una pieza clave para garantizar el resguardo de la información ciudadana. Resulta urgente que las autoridades competentes tomen medidas concretas para agregarla
La urgente necesidad de implementar la figura del Delegado de Protección de Datos en los organismos públicos argentinos

Qué es la piratería cuántica: la amenaza inminente a la privacidad que las empresas deberían combatir

Desde la terapia de proteínas hasta la ruptura de algoritmos: el vasto potencial de los ordenadores cuánticos señala una revolución y un riesgo
Qué es la piratería cuántica: la amenaza inminente a la privacidad que las empresas deberían combatir

WhatsApp: tips para proteger las cuentas de tus abuelos de hackeos y ciberataques

La aplicación de Meta es de gran utilidad, pero en ocasiones puede ser un foco de estafas y robos
WhatsApp: tips para proteger las cuentas de tus abuelos de hackeos y ciberataques

Cómo la creencia errónea en la inmunidad digital expone a los usuarios a ciberamenazas

Con un aumento en las estafas de mensajes de texto impulsadas por Inteligencia Artificial, intentos de fraude y correos electrónicos de phishing elaborados por especialistas, es vital que los usuarios estén alerta
Cómo la creencia errónea en la inmunidad digital expone a los usuarios a ciberamenazas

Los hackers que asaltaron el Consorcio Regional de Transportes en noviembre se llevaron los datos personales de 5,5 millones de usuarios madrileños

La información sustraída incluye nombres, apellidos, domicilios, correos electrónicos, teléfonos, localidades y códigos postales. La Policía sigue investigando el ciberataque
Los hackers que asaltaron el Consorcio Regional de Transportes en noviembre se llevaron los datos personales de 5,5 millones de usuarios madrileños

Cibercriminales imitan estrategias empresariales para incrementar sus ganancias

Estos grupos delictivos están replicando el modelo de funcionamiento de los ecosistemas tecnológicos y emprendedores legítimos, para lograrlo, se valen de la contratación y empleo de trabajadores independientes
Cibercriminales imitan estrategias empresariales para incrementar sus ganancias

Un ciberataque silencioso estuvo a punto de comprometer las computadoras de todo el mundo

El ciber susto, que quizás involucre a Rusia, muestra que el código de Internet es vulnerable
Un ciberataque silencioso estuvo a punto de comprometer las computadoras de todo el mundo