Ejercer control con la identificación biométrica sale muy caro: la AEPD multa con 365.000 euros a una empresa española

Los sistemas de identificación biométrica para el control horario se está convirtiendo en un foco de problemas para las empresas desde que el Comité Europeo de Protección de Datos unificó su criterio de Autenticación e Identificación de datos biométricos, entrando en conflicto con el que hasta la fecha mantenía la normativa española, mucho más permisiva con el uso de la huella dactilar o el reconocimiento facial para el control horario de la jornada laboral en las empresas. A raíz de esa unificación de criterios a nivel comunitario, la Agencia Española de Protección de Datos ha comenzado a sancionar a aquellas empresas que no cumplen con las recomendaciones y ha impuesto una multa de 365.000 euros a una empresa por utilizar la huella dactilar de sus empleados para fichar. Vulneración reiterada de la normativa Según publica el medio especializado Confilegal, la AEPD argumenta su sanción en la vulneración de distintos artículos del Reglamento General de Protección de Datos. En primer lugar, la empresa no habría informado debidamente a los empleados sobre el sistema de recopilación de datos biométricos, no habían implementado las medidas de seguridad apropiadas para su uso y no contaba con un análisis de riesgos adecuado. La multa por partes La sanción total se desglosa en función de la gravedad de los artículos del Reglamento que vulnera: Además de las sanciones, la AEPD ha dado a la empresa un plazo de seis meses para corregir esas deficiencias. Pese a la dureza de la multa, la sanción no es firme y la empresa puede recurrirla ante la Audiencia Nacional. La trampa de los sistemas de identificación biométrica Algunas empresas llevan años usando sistemas de identificación de huella dactilar o reconocimiento facial para registrar la jornada de sus empleados, siendo un sistema más certero que el de la identificación por tarjeta. Durante todo ese tiempo, su uso ha sido perfectamente legal e incluso contaba con la aprobación del Tribunal Supremo. Lea también: ¿Qué es y por qué debe cuidar su huella digital? Sin embargo, la unificación de criterios trajo un cambio importante en el artículo 12 del Reglamento entre “Autenticación” e “Identificación”. Ahora, ambas son consideradas como “Categoría especial” haciendo más sensible su uso y tratamiento. El uso de huella dactilar o reconocimiento facial queda relegado a situaciones de interés público o sanitario, seguridad pública, etc., descritas en el artículo 9 del Reglamento, pero no para un ámbito como el control de acceso al lugar de trabajo en el que pueden usarse otras alternativas menos intrusivas. Mantener estos sistemas es legal, pero no rentable El uso de sistemas de control horario basado en datos biométricos continúa siendo legal. Sin embargo, los sistemas, que hasta hace unos meses eran legales, ahora dejan de serlo y requieren una serie de medidas de información y protección adicionales para poder seguir usándolos. Eso implica que las empresas deben realizar una inversión adicional en materia de seguridad y procedimientos para mantenerlos en funcionamiento, por lo que a muchas empresas les compensa cambiar a alguna alternativa menos conflictiva que no la deje expuesta a sanciones tan importantes como la de esta empresa. FUENTE: Andrés, Rubén. »Fichar con la huella dactilar sale muy caro: la AEPD multa con 365.000 euros a una empresa española» Xataka.com. 04/04/2024. (https://www.xataka.com/privacidad/fichar-huella-dactilar-sale-muy-caro-multa-365-000-euros-a-empresa).
Un hacker colombiano-estadounidense desafió al régimen de Corea del Norte con un ataque cibernético sin precedentes

Alejandro Cáceres, hacker colombiano-estadounidense de 38 años, emergió de las sombras para revelar su identidad detrás del seudónimo P4x, marcando un antes y un después en la guerra cibernética individual contra el régimen de Corea del Norte. Trabajando desde su hogar en Florida, Cáceres lanzó un ataque cibernético que mantuvo desactivados los sitios webs norcoreanos por más de una semana, como respuesta directa a un ataque personal de espías norcoreanos que intentaron robar sus herramientas de intrusión. “Me pareció lo correcto. Si no ven que tenemos dientes, esto seguirá ocurriendo”, explicó Cáceres sobre su motivación para confrontar a la dictadura de Kim Jong-un. Este ciberactivista, con tatuajes de hacker y una elevada tolerancia al riesgo, no solo buscaba venganza personal, sino también enviar un mensaje claro: los ataques contra hackers estadounidenses tendrían consecuencias. Podría interesarle: AT&T investiga la publicación de datos de millones de clientes en la internet profunda Contrario a enfrentar cargos por hackeo, el enfoque de Cáceres llamó la atención del gobierno estadounidense, abriéndole puertas a la posibilidad de colaboración. Fue invitado a presentar sus técnicas a altos oficiales de defensa e inteligencia de Estados Unidos, revelando una alternativa más ágil y efectiva frente al lento y cauteloso modelo de guerra cibernética del gobierno. Sin embargo, a pesar de sus esfuerzos y propuestas, Cáceres expresó su frustración al ver que su modelo de operaciones cibernéticas sancionadas por el gobierno no recibió la luz verde. Esto lo motivó a abandonar su seudónimo P4x, con el objetivo de enviar un nuevo mensaje hacia sus compatriotas: la necesidad de que el gobierno de Estados Unidos utilice su poderío cibernético de manera más agresiva. El historial de ataques desde Rusia y Corea a EE.UU. Destacó, además, el constante asedio digital de actores de ransomware, mayoritariamente ubicados en Rusia, quienes extrajeron más de mil millones de dólares en cuotas de extorsión y paralizaron significativamente infraestructuras claves. A esto se suma el hurto de otro billón de dólares en criptomoneda por parte de hackers afiliados a Corea del Norte, enriqueciendo los arsenales del régimen de Kim con tecnología occidental. Cáceres y la compañía contratista del Pentágono que se asoció con él, emplearon dos años abogando dentro del gobierno estadounidense por un enfoque más osado hacia los ataques cibernéticos patrocinados por el estado, describiéndolo como un modelo de fuerzas especiales: hackers individuales o pequeños equipos ejecutando perturbaciones digitales dirigidas, contrastando con el enfoque burocrático y más lento de guerra cibernética tradicional de Estados Unidos. “Se puede tener un impacto aquí, y puede ser asimétrico, y puede ocurrir en una escala de tiempo mucho más rápida,” resumió el fundador del startup hacker en colaboración con Cáceres. FUENTE: Moreno, Kevin. »Un hacker colombiano-estadounidense desafió al régimen de Corea del Norte con un ataque cibernético sin precedentes» Infobae.com. 06/04/2024. (https://www.infobae.com/estados-unidos/2024/04/06/un-hacker-colombiano-estadounidense-desafio-al-regimen-de-corea-del-norte-con-un-ataque-cibernetico-sin-precedentes/).
Protección de datos personales y licencias que otorgan creadores de contenido a OnlyFans

Las plataformas de creación de contenido como las redes sociales han tomado demasiada fuerza. Cada vez son más las que permiten la creación y monetización de contenidos de diferentes tipos y para diferentes públicos, algunas llevan años en el mercado como YouTube, y otras son más recientes como OnlyFans. La Ley 1581 de 2012 es en la cual se establecen la protección de los datos personales y las acciones por infracción de datos personales. Esta última plataforma es un servicio OTT que permite a los creadores de contenido ofrecer material, generalmente dirigido a mayores de edad, aunque también de otra naturaleza, por el que los suscriptores pagan un monto determinado. Sin embargo, un tema que ha sido punto de debate sobre este tipo de plataformas se trata de cómo funcionan los derechos de autor en estos entornos digitales. ¿Qué dicen los expertos sobre las licencias de OnlyFans? De acuerdo con Ana Sofía Cabrales, asociada del área de propiedad intelectual de Holland & Knight, “en plataformas como OnlyFans los creadores de contenido tienen derechos de autor sobre dichos contenidos, los cuales, en la gran mayoría de casos, constituyen obras fotográficas y audiovisuales”. En este sentido, los creadores pueden disponer de estas e impedir que terceros utilicen, reproduzcan, distribuyan y desarrollen obras derivadas de sus obras sin su autorización. Lea también: Un fallo informático global deja sin servicio varios restaurantes de McDonald’s Aún así, David Santiago Casadiego, asociado de Derecho de Autor y del Entretenimiento de OlarteMoure & Asociados S.A.S, agregó que los creadores “otorgan una licencia de uso, gratuita, no exclusiva, perpetua y mundial al momento de suscribirse”; y de hecho “la licencia está regulada por la Ley de Inglaterra. OnlyFans tiene un estricto protocolo de TakeDown bajo el protocolo Dmca, similar al de YouTube”, puntualizó el experto en la materia. En Colombia , según lo explicado por Casadiego, estas plataformas y los contenidos que se gestionan a través de estas son regulados por dos vías. La primera es el “régimen normativo general de derecho de autor comprendido por la Ley 23 de 1982, la Decisión 351 de 1993 y jurisprudencia especializada relativa a la protección de los intérpretes (actores y actrices) de contenido para adultos, principalmente la Sentencia T407A/18”. Sobre esto aclaró que dependiendo de la modalidad de la plataforma podría estar comprendida dentro de los efectos laborales dispuestos en la Sentencia T-109 de 2021. Las vías legales detrás de este asunto La segunda vía se trata de términos de servicio que regulan el uso de estas plataformas entre los que participan en el proceso de creación, consumo y la plataforma directamente. El contenido, al estar protegido por los derechos de autor, no puede ser utilizado por los subscriptores sin consentimiento, de ocurrir esto, según Juan Francisco Navarrete González, abogado Navarrete Consultores, “al tratarse de contenido que puede ser de índole íntimo, se encienden los protocolos de protección a los derechos a la intimidad, protegido por la Constitución Política”. Asimismo, Ana Sofía Cabrales agregó que en el caso de esta plataforma existe “un servicio de soporte mediante el cual los creadores de contenido pueden hacer valer sus derechos sobre dichos contenidos, informando sobre el uso no autorizado de los mismos para que OnlyFans investigue lo sucedido y tome las acciones correctivas pertinentes”. Asimismo, Ana Sofía Cabrales agregó que en el caso de esta plataforma existe “un servicio de soporte mediante el cual los creadores de contenido pueden hacer valer sus derechos sobre dichos contenidos, informando sobre el uso no autorizado de los mismos para que OnlyFans investigue lo sucedido y tome las acciones correctivas pertinentes”. FUENTE: Duarte Torres, Sofía Alexandra. »Protección de datos personales y licencias que otorgan creadores de contenido a OnlyFans» Asuntoslegales.com. 01/04/2024. (https://www.asuntoslegales.com.co/consumidor/proteccion-de-datos-personales-y-licencias-que-otorgan-creadores-de-contenido-a-onlyfans-3830011).
¿Qué es y por qué debe cuidar su huella digital?

La huella digital se compone de datos personales (algunos más críticos que otros), que juntos, dan forma a un perfil permanente de nuestra vida en línea, fácil de rastrear o sensible a posibles filtraciones. Puede componerse de datos públicos, datos que uno genera, y datos publicados por terceros. Los públicos se refiere domicilio al cual están asociados los diferentes tipos de servicios o facturas, resúmenes de tarjetas de crédito, resoluciones judiciales, entre otros. Los uno genera están relacionados con las publicaciones y fotos que se comparten en redes sociales, comentarios en foros, formularios, y contenidos personales como currículum que se cargan en plataformas como LinkedIn. Finalmente, los datos que otros publican, son aquellas fotos o publicaciones en las que otros te etiquetan y dan cuenta de los lugares que visitas, o las cosas que te pueden interesar. ¿Cómo se genera la huella digital? Este tipo de información puede generar una huella activa online, la cual incluye los datos que se comparten voluntariamente y una pasiva, que es la información que se recopila sin que el usuario sepa, como por ejemplo un sitio web que guarda ‘cookies’, y da cuenta de cuántas veces ha sido visitado, de dónde es el usuario, o a qué tipo de información se da ‘Me gusta’. Lo anterior daría respuesta a por qué creemos que internet nos espía. La respuesta es que en cada interacción con un dispositivo estamos dejando millones de datos valiosos que permiten perfilar quiénes somos, qué nos gusta, dónde vivimos e incluso, a dónde queremos ir.} “Una buena manera de comprobar el estado de nuestra huella digital es poner nuestro nombre en Google y visualizar los resultados. Allí hay un pantallazo de la cantidad de datos e información que estamos dejando en el suelo digital. Sobre todo porque la huella es seguida muy de cerca por los cibercriminales para llevar a cabo sus acciones maliciosas como delitos y fraudes aprovechándose del robo y la suplantación de nuestra identidad”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de Eset Latinoamérica, compañía especializada en detección proactiva de amenazas. Por otro lado, desde Eset destacan que el cibercrimen no es la única preocupación asociada a la huella digital: esta también puede determinar la reputación digital de una persona. Son muchas las marcas empleadoras que verifican la huella digital de un potencial colaborador antes de tomar una decisión definitiva de contratación. La misma metodología es adoptada por colegios y universidades antes de aceptar a sus nuevos alumnos. Podría interesarle: Crece la preocupación por las nuevas obligaciones en protección de datos impulsadas desde Europa Si sus datos están en redes sociales y otras partes, será más difícil limpiar la huella. “De hecho, tus amigos seguramente hayan publicado fotos tuyas en sus redes y si a esto se le pueden sumar los datos relacionados con la actividad en línea que los servicios que utilizas recopilan y venden a terceros, con tu propio consentimiento. Más allá de todo, es importante para tu privacidad que puedas limitar lo que las personas o las empresas pueden verificar sobre ti”, agrega el experto. Para poner en práctica FUENTE: Redacción El País. »¿Qué es y por qué debe cuidar su huella digital?» Elpais.com. 24/03/2024. (https://www.elpais.com.co/tecnologia/que-es-y-por-que-debe-cuidar-su-huella-digital-2405.html).
Crece la preocupación por las nuevas obligaciones en protección de datos impulsadas desde Europa

Preocupación. Inquietud. Incertidumbre. Cualquiera de estas palabras serviría para definir el estado de los afectados por los nuevos cambios promovidos desde Europa. Y es que el máximo organismo europeo en materia de protección de datos ha vuelto a modificar, otra vez, las exigencias en cuanto al tratamiento de datos personales, obligando a empresas y usuarios a adaptarse, de nuevo, a contrarreloj. Para arrojar un poco de luz sobre este asunto, conocer todos los cambios de normativa, a quiénes afectan y cómo aplicarlos, hablamos con la consultora Grupo Atico34, una de las empresas de protección de datos referente a nivel nacional: Las cookies, de nuevo en el punto de mira Uno de los cambios más notorios y que muchas páginas web ya están aplicando es la posibilidad de cobrar al usuario por rechazar las cookies. En este caso, se trata de una opción totalmente voluntaria que el titular de la web puede ejercer, siempre y cuando se informe al usuario de manera clara y transparente. Por otra parte, todas las páginas web que realicen un tratamiento de datos de usuarios están obligadas a incluir en su aviso de cookies la opción de Rechazar cookies. Tal y como explica Miguel Quintanilla, Director del Área de Compliance y Protección de Datos en Atico34, «hasta ahora, muchas webs ofrecían la posibilidad de aceptar o modificar las cookies. Sin embargo, ahora es obligatorio ofrecer un botón de Rechazar cookies y debe mostrarse en la misma capa informativa que el de Aceptar cookies, en el mismo formato, el mismo color y sin que ninguno destaque sobre el otro». Además, desde Europa (CEPD) también han promulgado la obligación de ofrecer al usuario una información más clara y transparente sobre el uso de las cookies, debiendo informar acerca de cuestiones como la finalidad para la que son recabadas, el plazo de conservación de los datos o la identidad de los terceros a quienes sean cedidas. El registro de la jornada laboral mediante datos biométricos, prohibido en Europa El entorno online no es el único en el que el CEPD ha querido meter mano. Si en el caso anterior los principales afectados son los titulares de páginas web, en este caso hablamos sobre una novedad que apunta directamente a los centros de trabajo, en concreto a la manera en que se realiza el registro de la jornada laboral de los trabajadores. Desde ya, queda totalmente prohibido el registro de la jornada laboral o el control horario de los trabajadores a través de dispositivos de reconocimiento biométrico. Una obligación que «contraviene lo dispuesto hasta ahora por la jurisprudencia del Tribunal Supremo y elimina la diferenciación entre datos los biométricos recogidos para identificación y los recabados para simple autenticación», señalan desde Atico34. Por explicarlo de manera sencilla, apuntan desde la consultora, «a partir de ahora no se puede fichar la jornada de trabajo a través de dispositivos de reconocimiento de huella dactilar, identificadores de iris, reconocimiento facial, ni cualquier sistema biométrico similar», por tanto, todas las empresas que utilicen alguno de estos métodos, deberán sustituirlo por otro, como podría ser fichar a través de una app móvil o deslizadores de tarjetas identificativas. Y no es la única novedad en este sentido. El Ministerio de Trabajo parece que también se apunta a la fiesta, y quiere eliminar por completo el fichaje en papel para sustituirlo por métodos informatizados que permitan el acceso telemático, en cualquier momento, de los inspectores de trabajo». Adaptarse a la normativa de protección de datos, un reto cada vez más complicado Si hace años adaptarse a la normativa de protección de datos en Europa era relativamente sencillo y muchas empresas o usuarios lo hacían por cuenta propia, la realidad actual es muy distinta, «sólo hay que ver las continuas novedades que se producen, como las que hemos estado comentando, para darse cuenta de que la protección de datos es un pilar fundamental en el globalizado mundo actual, y que los organismos cada vez ponen más énfasis en el respeto a la integridad y seguridad de los datos personales», añade Quintanilla. Sin embargo, las crecientes obligaciones y exigencias, unidas a las modificaciones y actualizaciones de la normativa, obligan a empresas y usuarios a adaptarse una y otra vez a un escenario en continuo cambio, añadiendo una preocupación más al ya difícil reto de sobrevivir en el implacable mercado actual. El Delegado de Protección de Datos, los textos legales, la normativa sobre videovigilancia, el tema del registro de la jornada laboral, etc… demasiadas exigencias a las que hacer frente por parte de empresas y usuarios que se ven desbordados. Podría interesarle: Claves en ciberseguridad de la Ley de Inteligencia Artificial De hecho, en algunos casos, los niveles de exigencia en protección de datos y compliance son tan elevados que solo las mejores empresas de protección de datos como Grupo Atico34, o firmas como Cuatrecasas o Garrigues podrían hacerles frente. No hay más que ver las recientes obligaciones a las empresas de más de 50 empleados de elaborar un Plan de Igualdad o de implementar un canal de denuncias. Por tanto, el reto no es sólo para los afectados directamente por la normativa, sino para las empresas que ofrecen servicios de protección de datos. »Necesitamos tener las infraestructuras y recursos, tanto humanos como materiales, para dar solución a peticiones de toda índole» FUENTE: Okdiario. »Crece la preocupación por las nuevas obligaciones en protección de datos impulsadas desde Europa» Okdiario.com. 19/03/2024. (https://okdiario.com/economia/crece-preocupacion-nuevas-obligaciones-proteccion-datos-impulsadas-desde-europa-12535018).
El 75% de las empresas ya están desarrollando políticas de uso de la IA Generativa en ciberseguridad

A finales de 2024, la IA Generativa influirá en las decisiones de compra de ciberseguridad de más del 60% de las empresas. Check Point, compañía de ciberseguridad, ha publicado los resultados de una encuesta en colaboración con ESG, en la que revelan estadísticas que subrayan el papel de la IA Generativa en la ciberseguridad: el 92% de los profesionales está de acuerdo en que el machine learning ha mejorado la eficacia y eficiencia de estas tecnologías. El Grupo de Estrategia Empresarial de TechTarget ha realizado una encuesta online a profesionales de TI y ciberseguridad de organizaciones del sector público y privado de Estados Unidos. Su objetivo es identificar el uso de la inteligencia artificial Generativa, establecer cómo afecta al equilibrio de poder entre ciberdelincuentes y ciberdefensores y ver cómo las empresas aplican esta tecnología en ciberseguridad. La paradoja de su implementación Aunque el 87% de los profesionales de la ciberseguridad reconocen el potencial de la IA Generativa para mejorar sus defensas, la afrontan con precaución puesto que es una tecnología que también favorece a los ciberdelincuentes para llevar a cabo ataques más sofisticados. Gobernanza estratégica y desarrollo de políticas El 75% de las empresas ya están desarrollando políticas de uso de la IA Generativa en ciberseguridad. Este enfoque proactivo indica un cambio significativo hacia la integración de esta nueva tecnología en el sector, garantizando que su despliegue sea eficaz y responsable. Inversión e impacto de la IA Generativa A finales de 2024, esta IA influirá en las decisiones de compra de ciberseguridad de más del 60% de las empresas. Este dato es un ejemplo de la creciente confianza en las capacidades de la IA para revolucionar las operaciones de la industria, desde la detección de amenazas hasta la respuesta a incidentes. Eficiencia operativa y respuesta a las amenazas El 80% de los equipos de seguridad encuestados prevén que la IA Generativa mejore significativamente la eficiencia operativa. Además, el 65% espera que mejore sus tiempos de respuesta ante amenazas, lo que subraya su potencial no sólo para aumentar, sino para acelerar a los flujos de trabajo de seguridad. Retos y preocupaciones en torno a esta tecnología Aproximadamente el 70% de los encuestados ha destacado el reto que supone integrar la IA Generativa en sus infraestructuras de seguridad, mientras que el 60% ha señalado los riesgos asociados a posibles sesgos y consideraciones éticas. Asimismo, más del 75% de los encuestados consideran que los ciberdelincuentes obtendrán una mayor ventaja de la innovación de esta IA. Los profesionales encuestados también creen que la IA Generativa podría provocar un aumento de las amenazas, ya que facilita la creación de ataques más sofisticados. FUENTE: Redacción Computing. »El 75% de las empresas ya están desarrollando políticas de uso de la IA Generativa en ciberseguridad» Computing.es. 18/03/2024. (https://www.computing.es/informes/el-75-de-las-empresas-ya-estan-desarrollando-politicas-de-uso-de-la-ia-generativa-en-ciberseguridad/).
Claves en ciberseguridad de la Ley de Inteligencia Artificial

La nueva Ley de IA aprobada recientemente por el Parlamento Europeo establece un marco sin precedentes que impacta significativamente en la ciberseguridad y el desarrollo tecnológico. Tanto si se trata de escaneo de un currículum con sesgo de género, como de vigilancia omnipresente en el espacio público con cámaras impulsadas por IA, o de análisis invasivos de datos médicos que afectan a un seguro de salud, esta ley pretende establecer límites claros para su despliegue, de modo que los vendedores y desarrolladores dispongan de algunas directrices y límites. Lea también: El Parlamento Europeo aprueba la primera ley de inteligencia artificial del mundo: claves de la regulación Uno de sus aspectos más relevantes es que, dado el rápido desarrollo de tecnologías como ChatGPT y el establecimiento de estándares de transparencia y protección de derechos de autor, muestra la importancia de adaptarse a sistemas que aún no son imaginables en el futuro. Teniendo en cuenta estas nuevas regulaciones, Check Point Software destaca aspectos clave de la legislación de la UE sobre IA en relación con la ciberseguridad: Directrices de desarrollo y despliegue más estrictas: Los desarrolladores e implantadores de IA tendrán que seguir unas directrices estrictas, garantizando que los sistemas de IA se desarrollen pensando en la seguridad. Esto significa incorporar medidas de ciberseguridad desde el principio, centrarse en prácticas de codificación seguras y garantizar que los sistemas de IA sean resistentes a los ataques. Responsabilidad en incidentes de seguridad: Es probable que la Ley incluya disposiciones para responsabilizar a las empresas por brechas de seguridad que involucren sistemas de IA. Esto requeriría protocolos de respuesta ante incidentes más estrictos y que los sistemas de IA cuenten con mecanismos avanzados para detectar y reaccionar ante incidentes de ciberseguridad. Prevención del uso malintencionado de la IA: La Ley busca evitar el uso de la IA con fines malintencionados, como la creación de deepfakes o la automatización de ciberataques, regulando ciertos usos de la IA. Además, contribuye a que haya una estrategia de ciberseguridad más amplia que reduce el riesgo de que se utilice como herramienta en ciberguerra y cibercrimen. Mitigación de sesgos y discriminación: Al tratar los riesgos de sesgo y discriminación en los sistemas de IA, la Ley también beneficia indirectamente a la ciberseguridad. Los sistemas que son justos e imparciales tienen menos probabilidades de ser explotados a través de sus vulnerabilidades. Al abordar los riesgos de parcialidad y discriminación en los sistemas de IA, la Ley contribuye indirectamente a la ciberseguridad. Garantizar que los sistemas de IA se entrenen con conjuntos de datos diversos y representativos puede reducir el riesgo de ataques que exploten procesos de toma de decisiones sesgados. Más transparencia: Exigencia de una mayor transparencia en las operaciones de IA, especialmente para las de alto riesgo. Esto podría significar una divulgación más detallada de los datos utilizados para entrenar los sistemas de IA, los procesos de toma de decisiones de la IA y las medidas adoptadas para garantizar la privacidad y la seguridad. La transparencia ayuda a identificar vulnerabilidades y a mitigar posibles amenazas. Auditorías de certificación y conformidad: Los sistemas de IA de alto riesgo tendrán que someterse a rigurosas pruebas y certificaciones que garanticen que cumplen las normas de seguridad de la UE, incluida la ciberseguridad. Las auditorías de conformidad garantizarán además que los sistemas de IA se adhieran continuamente a estas normas a lo largo de su ciclo de vida. Fomento de la investigación y colaboración: La ley promueve la investigación y colaboración en IA y ciberseguridad, apoyando el desarrollo de tecnologías y estrategias para proteger contra amenazas emergentes. “La transparencia se considera un principio básico del planteamiento de la UE, especialmente en lo que respecta a la IA generativa”, afirma Peter Sandkuijl, vicepresidente del departamento de ingeniería de EMEA de Check Point Software. “La atención inicial recaerá en las cuantiosas multas impuestas, sin embargo, ese no debe ser el foco principal; a medida que las leyes sean aceptadas, seguirán siendo probadas y juzgadas en los tribunales de justicia, sentando precedentes para futuros infractores. Tenemos que entender que esto tardará en materializarse, lo que en realidad puede ser más útil, aunque no sea un objetivo final”. FUENTE: Seguridad. »Claves en ciberseguridad de la Ley de Inteligencia Artificial» Ituser.es. 18/03/2024 (https://www.ituser.es/seguridad/2024/03/claves-en-ciberseguridad-de-la-ley-de-inteligencia-artificial).
La Universidad de Harvard lanza curso completo de ciberseguridad a nivel profesional

Te compartimos un importante curso gratuito impartido por una de las universidades más importantes del mundo enfocado a este tema, por lo que puedes echarle un vistazo al temario para saber si es compatible con tus necesidades y tu formación profesional. Una de las ramas de la informática más importantes y necesarias paras las instituciones públicas y privadas es la ciberseguridad, pues mediante esta pueden proteger sus datos importantes, cuentas bancarias, páginas web, redes sociales y un conjunto enorme de archivos que necesitan candados de seguridad. Con esto se busca la prevención de ataques y la protección ante diferentes amenazas y la recuperación de información. Podría interesarle: IBM lanza curso gratuito sobre onceptos básicos de Ciberseguridad Como todos sabemos, a ciberseguridad se puede definir como un conjunto de procedimientos y herramientas que son implementados para proteger la información generada y procesada a través de dispositivos electrónicos y redes. Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información, evitando el acceso no autorizado y el uso ilegal de los datos. La ciberseguridad es fundamental en un mundo hiperconectado, donde nuestras actividades se realizan a través de la red y dispositivos electrónicos. Protege contra amenazas como el robo de datos, interrupción de servicios, el acceso no autorizado y el ciberterrorismo. Es muy importante comprender los conceptos y aplicar medidas de seguridad para proteger la información digital. ¿Cómo ingresar al curso de ciberseguridad de Harvard? Esta capacitación se encuentra alojada en la plataforma de aprendizaje EdX, es impartida por la prestigiosa Universidad de Harvard y se encuentra con el nombre de “HarvardX: Introducción a la ciberseguridad de CS50”, hasta el momento ha matriculado a más de 140, 800 alumnos, lo que lo convierte en uno de los mejores cursos en su tipo. La capacitación se caracteriza por ser 100%, online por tener un cronograma flexible que puedes adaptar a tus tiempos rutinas y necesidades, sólo requiere de 5 semanas de inversión en tiempo (se recomienda tomarlo de 2 a 6 horas por semana para completar el temario) y lo mejor de todo es que es gratuito. ¿Qué vas a aprender con este curso? Está interesado en tomar esta capacitación y aún tienes dudas porque no sabes cuáles son los temas que vas a aprender no te preocupes a continuación vamos a mencionarte algunas de las habilidades o temas que vas a poder dominar al término de esta importante y completa capacitación en ciberseguridad. Algunos de las cosas que aprenderás a realizar son: piratear, craquear, ingeniería social, ataques de phishing, códigos de acceso, contraseñas, SSO, ataques de fuerza bruta, ataques de diccionario, biometría, autenticación multifactor, administradores de contraseñas, hackeo ético, Ataques (distribuidos) de denegación de servicio, virus, gusanos, botnets, Ataques de inyección SQL, escaneo de puertos, servidores proxy, cortafuegos, actualizaciones automáticas, software de código cerrado y de código abierto, ataques de desbordamiento de buffer, eliminación segura, hashing, salazón, clave secreta, cifrado de clave pública, firmas digitales, cifrado de disco completo, ransomware, cookies, sesiones, modo incógnito, anonimización, desidentificación, verificación, sistemas operativos, tiendas de aplicaciones, entre otros temas de interés enfocados a la ciberseguridad. Como puedes darte cuenta el abanico de temas que vas a dominar gracias a este curso es muy amplio lo mejor de todo es que es gratuito y que podrás tener la posibilidad de adquirir un certificado con un costo bastante bajo y que realmente vale la pena pues cuenta con una validez internacional emitida por la universidad de Harvard. FUENTE: Ladislao AT. »La Universidad de Harvard lanza Curso completo de ciberseguridad a nivel profesional, aprende gratis» Ensedeciencia.com. 19/04/2024. (https://ensedeciencia.com/2024/03/19/la-universidad-de-harvard-lanza-curso-completo-de-ciberseguridad-a-nivel-profesional-aprende-gratis/#google_vignette).
¿Qué significa el icono del ojo en Chrome? Esta opción controla tu privacidad en Internet

Si tienes el navegador Google Chrome, seguro que todavía no te has percatado de que en la barra superior de búsqueda ha empezado a aparecer, tanto en la versión de escritorio como en la de móvil, un icono de un ojo. Este icono no es nada malo ni tampoco significa que te están espiando, sino que sirve para otorgarte más control sobre tu privacidad. Podría interesarle: Ciberseguridad: Los riesgos digitales que representa el uso de las Apple Vision Pro Por ello, debes de saber para qué sirve esta nueva implementación de Google y lo que puedes hacer con ella, además de que ocurre si decides activarla o desactivarla. Pero ya te adelantamos que el icono consiste en un control de cookies de terceros, que te aporta diferente información de cara a tu mayor seguridad y privacidad. El significado del ojo en Google Chrome Como decimos, este control de cookies para terceros, aparte de proteger contra este tipo de cookies, te da la información necesaria de cuantas ha tenido que bloquear en una web y que así puedas apreciar que páginas respetan en mayor o menor medida tu privacidad. Este tipo se utilizan para espiar a los usuarios y para que páginas como Google sepan tus fuera de sus páginas o servicios. Cuando aparece el ojo, significa que está bloqueando esas cookies de terceros de alguna página que estás visitando y que está velando de manera más activa de tu privacidad. Es decir, está evitando que servicios o webs te observen durante tu navegación por la red. Si pulsas sobre él, se te abrirán las opciones de la protección contra esas cookies. Ahí puedes ver cuantas cookies de este tipo se han bloqueado en la web que estés visitando y esto aparece de manera predeterminada con el ojo tachado. Puede ser que alguna web no se vea correctamente al tenerlas desactivadas, por lo que las puedes activar. De esa manera el ojo no estará tachado y permitirás que muchas de ellas te puedan espiar o rastrear. Tú eliges. FUENTE: Bordonara, Mario. »¿Qué significa el icono del ojo en Chrome? Esta opción controla tu privacidad en Internet» 20minutos.es. 17/03/2024. (https://www.20minutos.es/tecnologia/ciberseguridad/que-significa-ojo-chrome-controla-privacidad-internet-5227522/).