Todo lo que necesitas saber sobre tecnología

Etiqueta: protección de Datos

Cómo proteger sus datos personales

Toda su actividad en línea crea un rastro de datos. Y esos datos cuentan una historia. La historia de ti. Todos los sitios web, aplicaciones y servicios que utiliza a lo largo del día recopilan datos. Pueden recopilar datos sobre sus comportamientos, intereses y compras, junto con lo que está haciendo, durante cuánto tiempo y dónde, en gran medida sin su conocimiento. También pueden recopilar información personal, información que usted proporciona, como registros médicos, su número de seguro social, información bancaria, su número de licencia de conducir y más. Esto puede incluir más datos de salud, como los que se rastrean desde un reloj inteligente o un dispositivo portátil. «¿Así que lo que?» He oído a mucha gente decir exactamente eso sobre la recopilación de datos. Y muchos otros simplemente se resignan a la realidad de la recopilación de datos. «Lo que hay ahí afuera ya está ahí afuera». Sienten que no hay mucho que puedan hacer al respecto. En todo caso. ¿Y realmente importa? Es absolutamente importante. Es decir, es importante si odias las llamadas y los mensajes de texto no deseados. Si le preocupa el robo de identidad. Si le preocupa que prácticamente cualquier persona pueda comprar una imagen detallada de su información personal a un corredor de datos en línea y usarla como quiera. De hecho, sus datos cuentan su historia. Y muchos otros están interesados ​​en tu historia. Empresas y anunciantes, por un lado, para que puedan comercializar sus necesidades e intereses más específicos. Pero también hackers, estafadores, spammers y ladrones y, en casos extremos, también acosadores. Si bien es cierto que no puedes controlar cómo se comparte y procesa cada byte de datos sobre ti y tu familia, ¡no estás indefenso! En muchos casos, puedes controlar cómo compartes tus datos siguiendo algunos pasos. Tus datos son valiosos y mereces ser selectivo sobre con quién los compartes. Esa es la razón por la que ha visto a McAfee implementar tantas protecciones para su privacidad e identidad, y habrá muchas más por venir. Si bien hoy en día existen tantas herramientas para la recopilación de datos, también lo son las herramientas para que usted tome el control. Si analizamos nuestros propios planes de protección en línea de McAfee+, le ofrecen protección contra fraude y robo de identidad, como limpieza de datos personales, monitoreo de identidad, junto con monitoreo de crédito, una VPN que puede ayudarlo a mantener su actividad en línea más privada, $1 millón en cobertura de robo de identidad y apoyo de un especialista en restauración de identidad… la lista continúa. Estas son herramientas de las que todos pueden beneficiarse frente a las amenazas actuales. La evolución de McAfee+ refleja la naturaleza de las amenazas online actuales. Cada vez más, el objetivo eres tú: tu privacidad, tu identidad y todo lo que desbloquean. Tres cosas que puede hacer ahora mismo que le ayudarán a tener más privacidad en línea 1) Utilice una plataforma de seguridad completa que incluya una VPN, un administrador de contraseñas y protección web. Otro paso simple pero poderoso es proteger sus dispositivos con un software integral de protección en línea. Esto le ayudará a defenderse contra los últimos ataques de virus, malware, spyware y ransomware, además de proteger aún más su privacidad y minimizar el seguimiento web (piense en los anunciantes) con una VPN. Además de esto, también creará y almacenará contraseñas únicas y seguras, y ofrecerá protección web que puede ayudarlo a mantenerse alejado de sitios web sospechosos que pueden intentar robar sus datos. 2) Revise su configuración de privacidad para los dispositivos, plataformas y aplicaciones que usa. Comience con los dispositivos y aplicaciones que usa con más frecuencia. Los diferentes dispositivos y aplicaciones tendrán sus propias configuraciones de privacidad, así que échales un vistazo y descubre cuáles son tus opciones. Es posible que se sorprenda al descubrir cómo puede limitar la información que los anunciantes pueden utilizar para mostrarle anuncios. Es posible que algunas aplicaciones tengan activado el rastreo por GPS, aunque no lo necesiten para funcionar. Todo esto se suma a los datos que las empresas pueden recopilar, compartir o revender, según su política de privacidad. Nuevamente, comience con los dispositivos y aplicaciones que usa con más frecuencia y luego expanda desde allí. También es una buena oportunidad para eliminar aplicaciones que ya no usas, junto con los datos asociados a ellas. 3) Limpiar los datos personales publicados sobre usted en línea Una importante filtración de privacidad proviene de los intermediarios de datos en línea, empresas que recopilan y revenden volúmenes de información personal precisa sobre millones de personas. De hecho, constituyen una industria multimillonaria que se extiende por todo el mundo. Además, existen los llamados sitios de “páginas blancas” y “buscadores de personas” que publican información como nombres, direcciones y otros registros públicos a los que cualquiera puede acceder. Con toda esta información recopilada en una ubicación central en la que se puede buscar y acceder fácilmente, estos sitios pueden ser un recurso ideal para piratas informáticos, spammers y ladrones. La limpieza de datos personales de McAfee puede ayudarle a tomar el control. Escanea sitios de intermediarios de datos de alto riesgo y le permite saber cuáles están vendiendo sus datos y, según su plan McAfee+, también puede eliminarlos por usted. Sí, puedes tomar el control de tu privacidad. Pero puedes tomar aún más control de tu privacidad. Como parte de nuestra serie McAfee Safety, tenemos una guía completa dedicada al tema de la privacidad en línea, la Guía de privacidad digital de McAfee. Le muestra formas en que puede tomar control de su privacidad digital, información sobre qué información puede estar creando y cómo puede transmitirla, lo sepa o no. En definitiva, tu privacidad es tuya. Creemos que lo que compartes y lo que no compartes, con quién lo compartes y con quién no, y por qué motivo… debe ser tu decisión. Es tu historia. Tomar el control. Y estamos aquí para ayudar. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Cómo protegerse del robo de identidad después de una filtración de datos

¿Acaba de enterarse de que su información personal puede haber quedado atrapada en una violación de datos? Si es así, puedes tomar medidas para protegerte de cualquier daño en caso de que tu información llegue a manos de un estafador o ladrón. ¿Cómo se recopila esa información en primer lugar? Compartimos información personal con empresas por múltiples motivos simplemente por el día a día: para pagar comida para llevar en nuestro restaurante favorito, registrarnos en un hotel o cobrar recompensas en la cafetería local. Por supuesto, también utilizamos nuestras tarjetas de crédito y débito, a veces como parte de una cuenta en línea que rastrea nuestro historial de compras. En otras palabras, hoy en día dejamos rastros de datos prácticamente dondequiera que vayamos, y esos datos son de gran valor para los piratas informáticos. De ahí todas esas infracciones sobre las que leemos. Las violaciones de datos son una (triste) realidad de la vida Ya sea una violación importante que expone millones de registros o una de muchas otras violaciones de menor escala como las miles que han afectado a los proveedores de atención médica, cada una sirve como un recordatorio de que las violaciones de datos ocurren con regularidad y que podríamos vernos afectados. Dependiendo de la infracción y del tipo de información que haya compartido con la empresa u organización en cuestión, la información robada en una infracción podría incluir: Nombres de usuario y contraseñas Direcciones de correo electrónico Números de teléfono y direcciones particulares Información de contacto de amigos y familiares Cumpleaños y licencia de conducir números Números de tarjetas de crédito y débito o detalles de cuentas bancarias Historial de compras y actividad de la cuenta Números de seguro social ¿Qué hacen los delincuentes con esos datos? Varias cosas. Además de utilizarlos ellos mismos, pueden vender esos datos a otros delincuentes. De cualquier manera, esto puede llevar al uso ilícito de tarjetas de crédito y débito, vaciar cuentas bancarias, reclamar reembolsos de impuestos o gastos médicos en nombre de las víctimas o, en casos extremos, asumir la identidad de otras personas. Ejemplos de filtraciones de datos en los últimos años En definitiva, los datos son una especie de moneda en sí mismos porque tienen el potencial de desbloquear varios aspectos de la vida de la víctima, cada uno con su propio valor monetario. No es de extrañar que grandes infracciones como estas hayan sido noticia a lo largo de los años, y algunas de las más notables incluyen: U-Haul – 2022: una infracción que accedió a su sistema de contratos de clientes entre noviembre de 2021 y abril de 2022 expuso los nombres y números de licencia de conducir. y números de identificación estatales de 2,2 millones de inquilinos. Distrito Escolar Unificado de Los Ángeles – 2022: Los piratas informáticos liberaron 500 GB de información altamente confidencial después de una infracción y cuando no se cumplieron sus demandas posteriores de ransomware, exponiendo números de pasaporte y de Seguro Social, información de salud y evaluaciones psicológicas de algunos estudiantes. Facebook – 2021: Dos conjuntos de datos expusieron los registros de más de 530 millones de usuarios, incluidos números de teléfono, nombres de cuentas e identificaciones de Facebook. Según Facebook, la fuente de la filtración se remonta a 2019, momento en el que se subsanó la falla, aunque la información fue expuesta en 2021. Marriott International (Starwood) – 2018: Medio millón de huéspedes tenían nombres, correo electrónico y correo físico direcciones, números de teléfono, números de pasaporte, información de la cuenta de Starwood Preferred Guest, fechas de nacimiento y otra información sobre sus estadías expuestas. Equifax – 2017: Se expusieron unos 147 millones de registros que incluían nombres, direcciones, fechas de nacimiento, números de licencia de conducir y números de seguro social, junto con un subconjunto relativamente pequeño de 200.000 víctimas a las que también se les expuso la información de sus tarjetas de crédito. Como se mencionó, se trata de grandes brechas con grandes empresas que probablemente reconocemos con creces. Sin embargo, las pequeñas y medianas empresas también son objetivos: alrededor del 43% de las filtraciones de datos involucran a empresas de ese tamaño. Del mismo modo, los restaurantes y minoristas han visto comprometidos sus terminales de punto de venta (POS), e incluso los restaurantes del vecindario. Mantenerse seguro ante violaciones de datos Cuando una empresa sufre una violación de datos, los clientes deben darse cuenta de que esto podría afectar su seguridad en línea. Si se filtra la base de datos de clientes de su cafetería favorita, existe la posibilidad de que su información personal o financiera haya quedado expuesta. Sin embargo, esto no significa que su seguridad en línea esté condenada al fracaso. Si cree que se vio afectado por una infracción, puede tomar varias medidas para protegerse de los posibles efectos secundarios. 1. Vigile sus cuentas bancarias y de tarjetas de crédito. Una de las formas más efectivas de determinar si alguien está utilizando de manera fraudulenta una o más de sus cuentas es verificar sus extractos. Si ve algún cargo que no realizó, infórmelo a su banco o compañía de tarjeta de crédito de inmediato. Tienen procesos implementados para manejar el fraude. Mientras esté con ellos, vea si ofrecen alertas sobre compras, transacciones o retiros extraños. Nuestro servicio de seguimiento de crédito puede ayudarle a estar atento a esto. Supervisa los cambios en su puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que pueda tomar medidas para abordar el robo de identidad. 2. Supervise su identidad con la ayuda de un servicio. La información violada y robada a menudo termina en mercados de la web oscura donde los piratas informáticos, estafadores y ladrones la compran para cometer aún más delitos. Antes era difícil saber si su información estaba atrapada en dichos mercados, pero ahora un servicio de monitoreo de identidad puede hacer el trabajo de detective por usted. Nuestro servicio monitorea la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, información de tarjetas de crédito y cuentas bancarias, y más. Esto puede ayudar a mantener segura su información personal con alertas tempranas que le muestran si sus datos se encuentran en la web oscura, un promedio de 10 meses antes que servicios similares. A partir de ahí, obtendrá orientación sobre la que puede actuar, que puede ayudar a proteger su información y sus cuentas contra robos. 3. Coloque una alerta de fraude Si sospecha que sus datos podrían haber sido comprometidos, coloque una alerta de fraude en su crédito. Esto no solo garantiza que cualquier solicitud nueva o reciente se someta a un escrutinio, sino que también le permite tener copias adicionales de su informe crediticio para que pueda verificar si hay actividad sospechosa. Puede colocar una alerta de fraude en cualquiera de las tres principales agencias de informes crediticios (Equifax, Experian, TransUnion) y ellas notificarán a las otras dos. Una alerta de fraude suele durar un año, aunque también existen opciones para extenderla. 4. Considere congelar su crédito si es necesario Congelar su crédito hará que sea muy difícil para los delincuentes obtener préstamos o abrir nuevas cuentas a su nombre, ya que un congelamiento detiene todas las solicitudes para retirar su crédito, incluso las legítimas. De esta manera, es una medida mucho más fuerte que colocar una alerta de fraude. Tenga en cuenta que si planea solicitar un préstamo, abrir una nueva tarjeta de crédito u otra actividad que genere un informe crediticio, deberá tomar medidas adicionales para llevarlo a cabo mientras la congelación esté vigente. (La organización con la que está trabajando puede ayudarlo con los detalles). A diferencia de la alerta de fraude, deberá comunicarse con cada agencia importante de informes crediticios para implementar una. Además, la congelación dura mientras la tengas colocada. Tendrás que eliminarlo tú mismo, nuevamente con cada agencia. Puede administrar este proceso de manera centralizada con nuestro servicio de congelación de seguridad, que impide que las empresas revisen su perfil crediticio y, por lo tanto, detiene el proceso de solicitud de préstamos, tarjetas de crédito, servicios públicos, nuevas cuentas bancarias y más. Un congelamiento de seguridad no afectará su puntaje crediticio.​ 5. Actualice sus contraseñas Asegúrese de que sus contraseñas sean seguras y únicas. Muchas personas utilizan la misma contraseña o variaciones de ella en todas sus cuentas. Por lo tanto, asegúrese de diversificar sus contraseñas para garantizar que los piratas informáticos no puedan obtener acceso a todas sus cuentas a la vez, en caso de que una contraseña se vea comprometida. También puede emplear un administrador de contraseñas para realizar un seguimiento de sus credenciales, como el que encontrará en un completo software de protección en línea. 6. Considere contratar una cobertura contra robo de identidad. Si le sucede algo desafortunado, un servicio de restauración y cobertura contra robo de identidad puede ayudarlo a recuperarse. El nuestro ofrece $1 millón en cobertura para honorarios de abogados, gastos de viaje y reembolso de fondos robados. Además, brinda apoyo de un experto en recuperación autorizado que puede tomar las medidas necesarias para reparar su identidad y crédito. En definitiva, le ayuda a recuperar los costos del robo de identidad junto con el tiempo y el dinero que lleva recuperarse del mismo. 7. Limpia tus datos personales en línea. Puedes realizar este paso en cualquier momento, incluso si no te has visto atrapado en una violación de datos. El hecho es que las empresas de intermediación de datos recopilan y venden miles de datos sobre millones y millones de personas en todo el mundo, parte de una economía global estimada en 200 mil millones de dólares al año. Y se la venderán a cualquiera, desde anunciantes para sus campañas hasta estafadores que la usarán para correos electrónicos, mensajes de texto y llamadas spam, y ladrones que usan esa información para el robo de identidad. Sin embargo, puedes limpiarlo. Nuestro servicio de limpieza de datos personales puede escanear algunos de los sitios de corredores de datos más riesgosos y mostrarle cuáles venden su información personal. También proporciona orientación sobre cómo puede eliminar sus datos de esos sitios y, con productos seleccionados, incluso administrar la eliminación por usted. 8. Utilice software de protección en línea y amplíe su caja de herramientas de seguridad. El software de protección en línea integral le ofrecerá las herramientas y servicios enumerados anteriormente, junto con otras funciones que pueden protegerlo en línea. Eso incluye una VPN para mantener su tiempo en línea más privado de la recopilación de datos en línea y al mismo tiempo protegerlo de los ladrones que intentan robar información de cuentas y tarjetas de crédito. También incluye protección de navegación web que puede advertirle sobre sitios web sospechosos y descargas maliciosas que buscan robar su información. En definitiva, se trata de una protección exhaustiva para sus dispositivos, su privacidad y su identidad. Y en una época de filtraciones de datos, ese tipo de protección se ha vuelto esencial. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Cómo mantenerse alejado de las estafas de la temporada de impuestos

Ha llegado otra vez esa época del año: ¡temporada de impuestos! Ya sea que ya haya presentado su solicitud con la esperanza de un reembolso anticipado o que aún no haya iniciado el proceso, una cosa es segura: los ciberdelincuentes seguramente utilizarán la temporada de impuestos como un medio para lograr que las víctimas revelen su información personal y financiera. Esta época del año es ventajosa para los actores malintencionados, ya que el IRS y los preparadores de impuestos son algunas de las pocas personas que realmente necesitan sus datos personales. Como resultado, los consumidores son objeto de diversas estafas que se hacen pasar por fuentes confiables como el IRS o empresas de software de impuestos DIY. Afortunadamente, cada año el IRS describe las estafas fiscales más frecuentes, como el phishing por voz, el phishing por correo electrónico y las estafas de software fiscal falso. Exploremos los detalles de estas amenazas. Entonces, ¿cómo utilizan los ciberdelincuentes el phishing de voz para hacerse pasar por el IRS? El phishing por voz, una forma de fraude telefónico criminal, utiliza tácticas de ingeniería social para obtener acceso a la información personal y financiera de las víctimas. En el caso de estafas fiscales, los delincuentes realizarán llamadas no solicitadas haciéndose pasar por el IRS y dejarán mensajes de voz solicitando una devolución de llamada inmediata. Luego, los delincuentes exigirán que la víctima pague una factura de impuestos falsa en forma de transferencia bancaria, tarjeta de débito prepaga o tarjeta de regalo. En un caso descrito por Forbes, las víctimas recibieron correos electrónicos en su bandeja de entrada que supuestamente contenían mensajes de voz del IRS. Los correos electrónicos en realidad no contenían ningún mensaje de voz, sino que dirigían a las víctimas a una URL sospechosa de SharePoint. El año pasado, se produjeron una serie de estafas de phishing de SharePoint como un intento de robar credenciales de Office 365, por lo que no sorprende que los ciberdelincuentes también estén utilizando esta técnica para acceder a los datos personales de los contribuyentes. Además de los esquemas de phishing de voz, los actores maliciosos también utilizan el correo electrónico para intentar que los consumidores proporcionen su información personal y financiera. Sólo este año, se han reportado casi 400 URL de phishing del IRS. En un esquema típico de phishing por correo electrónico, los estafadores intentan obtener información fiscal personal, como nombres de usuario y contraseñas, utilizando direcciones de correo electrónico falsificadas y logotipos robados. En muchos casos, los correos electrónicos contienen hipervínculos sospechosos que redirigen a los usuarios a un sitio falso o archivos adjuntos en PDF que pueden descargar malware o virus. Si una víctima hace clic en estos enlaces o archivos adjuntos maliciosos, puede poner en grave peligro sus datos fiscales al darles a los ladrones de identidad la oportunidad de robar su reembolso. Es más, los ciberdelincuentes también utilizan líneas de asunto como “Aviso importante del IRS” y “Aviso al contribuyente del IRS” y exigen el pago o amenazan con confiscar el reembolso de impuestos de la víctima. Los ciberdelincuentes incluso están llegando a hacerse pasar por marcas confiables como TurboTax para sus estafas. En este caso, a los preparadores de impuestos que buscan el software TurboTax en Google se les muestran anuncios de versiones pirateadas de TurboTax. Las víctimas pagarán una tarifa por el software a través de PayPal, sólo para infectar su computadora con malware después de descargar el software. Quizás se pregunte: ¿cómo encuentran las víctimas este software malicioso mediante una simple búsqueda en Google? Desafortunadamente, los estafadores han estado pagando para que sus sitios falsificados aparezcan en los resultados de búsqueda, lo que aumenta las posibilidades de que un contribuyente inocente sea víctima de su plan. El dinero es un motivador principal para muchos consumidores y los actores maliciosos están totalmente preparados para explotarlo. Muchas personas están preocupadas por cuánto podrían deber o predicen cuánto recuperarán de su reembolso de impuestos, y los estafadores aprovechan ambas emociones. Entonces, mientras cientos de contribuyentes esperan una posible declaración de impuestos, es importante que afronten la temporada de impuestos con prudencia. Consulte los siguientes consejos para evitar que los ciberdelincuentes y ladrones de identidad lo suplanten: Presente su información antes de que los ciberdelincuentes lo hagan por usted. La defensa más fácil que puede tomar contra los esquemas de la temporada de impuestos es conseguir su W-2 y presentarlo lo antes posible. Cuanto más rápido sea para presentar la solicitud, es menos probable que un ciberdelincuente obtenga sus datos. Vigile su crédito y su identidad. Controlar su informe crediticio y saber si su información personal se ha visto comprometida de alguna manera puede ayudar a prevenir el fraude fiscal. Juntos, pueden informarle si alguien ha robado su identidad o si tiene información personal en la web oscura que podría conducir al robo de identidad. Nuestro servicio de monitoreo de crédito puede monitorear los cambios en su puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que pueda tomar medidas para abordar el robo de identidad. Nuestro servicio de monitoreo de identidad verifica la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, información de tarjetas de crédito y cuentas bancarias, y más, y luego proporciona alertas si sus datos se encuentran en la web oscura, con un promedio de 10 meses de anticipación. servicios.​ Tenga cuidado con los intentos de phishing. Está claro que el phishing es la táctica principal que los delincuentes están aprovechando en esta temporada de impuestos, por lo que es fundamental que esté atento a su bandeja de entrada. Esto significa que si recibe algún correo electrónico desconocido o remotamente sospechoso solicitando datos fiscales, verifique su legitimidad con un gerente o el departamento de seguridad antes de responder. Recuerde: el IRS no iniciará contacto con los contribuyentes por correo electrónico, mensajes de texto o canales de redes sociales para solicitar información personal o financiera. Si alguien te contacta de esa manera, ignora el mensaje. Tenga cuidado con los sitios web falsos. Los estafadores tienen herramientas extremadamente sofisticadas que ayudan a disfrazar direcciones web falsas para software de impuestos de bricolaje, como logotipos de empresas y diseños de sitios robados. Para no caer en esto, ve directamente a la fuente. Escriba la dirección de un sitio web directamente en la barra de direcciones de su navegador en lugar de seguir un enlace de un correo electrónico o una búsqueda en Internet. Si recibe algún enlace sospechoso en su correo electrónico, investigar el dominio suele ser una buena forma de saber si la fuente es legítima o no. Protégete de los mensajes fraudulentos. Los estafadores también envían enlaces a sitios fraudulentos a través de mensajes de texto, mensajes de redes sociales y correo electrónico. McAfee Scam Protection puede ayudarle a detectar si el mensaje que recibió es falso. Utiliza tecnología de inteligencia artificial que detecta automáticamente enlaces a URL fraudulentas. Si hace clic accidentalmente, no se preocupe, puede bloquear sitios riesgosos si lo hace. Limpia tu información personal en línea. Los delincuentes y estafadores tienen que encontrarlo antes de poder contactarlo. Después de todo, necesitan obtener su número de teléfono o correo electrónico de algún lugar. A veces, provienen de “buscadores de personas” y corredores de datos en línea que recopilan y venden información personal a cualquier comprador. Incluidos los delincuentes. McAfee Personal Data Cleanup puede eliminar su información personal de los sitios de intermediarios de datos que los estafadores utilizan para contactar a sus víctimas. Considere una solución de protección contra el robo de identidad. Si por alguna razón sus datos personales se ven comprometidos, asegúrese de utilizar una solución de robo de identidad como McAfee Identity Theft Protection, que permite a los usuarios adoptar un enfoque proactivo para proteger sus identidades con herramientas de recuperación y monitoreo personal y financiero para ayudar a mantener sus identidades personales y seguras. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Source link

Escaneo de vulnerabilidades versus pruebas de penetración

La ciberseguridad es crucial para proteger los datos confidenciales de las constantes (y cambiantes) amenazas cibernéticas. Dos prácticas clave, el escaneo de vulnerabilidades y las pruebas de penetración, han causado sensación sobre la importancia de estos enfoques para un marco de seguridad sólido. El escaneo de vulnerabilidades, un proceso automatizado, identifica e informa amenazas potenciales en software y redes, lo que permite a las empresas parchear las vulnerabilidades antes de que sean explotadas. Las pruebas de penetración, por otro lado, son un enfoque más práctico en el que los expertos simulan ataques cibernéticos para probar la resistencia de las medidas de seguridad. A pesar de sus diferencias, ambos son esenciales para una estrategia integral de ciberseguridad. Comprender cuándo y cómo implementar cada técnica puede reforzar significativamente la defensa de una empresa contra los ciberataques, garantizando que la información confidencial permanezca segura. Comprensión del análisis de vulnerabilidades El análisis de vulnerabilidades es un proceso automatizado que identifica, clasifica e informa las vulnerabilidades dentro de su software y sistemas de red. Esta medida proactiva utiliza herramientas de software para buscar vulnerabilidades conocidas, como versiones de software obsoletas, configuraciones incorrectas y parches de seguridad. Según un informe de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), los análisis periódicos de vulnerabilidades son esenciales para identificar más del 80% de las vulnerabilidades conocidas, una estadística que destaca su importancia en las medidas de seguridad preventivas. Mejores prácticas para el análisis de vulnerabilidades: Programación periódica: realice análisis al menos trimestralmente para garantizar que las nuevas vulnerabilidades se identifiquen y aborden con prontitud. Cobertura integral: asegúrese de que los análisis cubran todos los sistemas y redes, incluidos aquellos en entornos remotos. Seguimiento de la remediación: priorice y remedie las vulnerabilidades identificadas en función de su gravedad para mitigar los riesgos potenciales. El papel de las pruebas de penetración Las pruebas de penetración, o pruebas de penetración, adoptan un enfoque más práctico al simular ataques cibernéticos para evaluar la efectividad de las medidas de seguridad. A diferencia de los análisis de vulnerabilidades automatizados, las pruebas de penetración suelen ser realizadas por profesionales de la seguridad que emplean diversas estrategias para explotar las vulnerabilidades, revelando cómo un atacante podría violar sus sistemas. El Informe de investigaciones de violaciones de datos de 2021 destacó que el 85% de las violaciones involucraron un elemento humano, enfatizando la importancia de las pruebas de penetración para identificar escenarios de explotación en el mundo real. ¿Quién necesita pruebas de penetración? Las pruebas de penetración son adecuadas para empresas que administran aplicaciones complejas y datos valiosos, especialmente aquellas con medidas de seguridad avanzadas destinadas a cerrar cualquier vulnerabilidad restante. Es particularmente relevante para las organizaciones preparadas para asignar una parte importante de su presupuesto a la seguridad, dada la necesidad de experiencia especializada y los mayores costos asociados con estos procesos de prueba manuales en profundidad. Esto garantiza un mecanismo de defensa sólido que protege los activos críticos de posibles infracciones. Mejores prácticas para pruebas de penetración: Planificación estratégica: defina objetivos claros y alcance para la prueba de penetración para garantizar pruebas enfocadas y efectivas. Involucre experiencia: utilice evaluadores de penetración capacitados que puedan pensar como atacantes para descubrir problemas de seguridad complejos. Informes procesables: asegúrese de que el informe de prueba de penetración proporcione información detallada y recomendaciones prácticas para mejorar sus medidas de seguridad. Escaneo de vulnerabilidades frente a pruebas de penetración: ¿cuándo utilizar cuál? La decisión entre escaneo de vulnerabilidades y pruebas de penetración depende de necesidades específicas como estándares de cumplimiento, complejidad del sistema y preparación para la ciberseguridad. El análisis de vulnerabilidades, que ofrece una instantánea completa de los fallos de seguridad, es ideal para realizar comprobaciones frecuentes y rutinarias para detectar y rectificar rápidamente problemas conocidos. Por otro lado, las pruebas de penetración profundizan más, imitando ataques del mundo real para revelar y corregir vulnerabilidades intrincadas más allá del alcance de los análisis automatizados. Este método es particularmente beneficioso para evaluaciones en profundidad realizadas anualmente o semestralmente, asegurando una inspección exhaustiva y el refuerzo de las defensas de seguridad contra amenazas sofisticadas. A continuación se ofrece una descripción general de las diferencias clave: Velocidad de ejecución: el escaneo de vulnerabilidades cuenta con una ejecución rápida, que se completa en cuestión de minutos u horas. Por el contrario, las pruebas de penetración requieren más tiempo y duran hasta semanas, con tiempo adicional para las reevaluaciones posteriores a la resolución del problema. Profundidad de las pruebas: los escáneres de vulnerabilidades identifican de manera eficiente las vulnerabilidades comunes (CVE), pero las pruebas de penetración profundizan más y descubren problemas complejos como errores de lógica empresarial. Si bien los escáneres pueden arrojar falsos positivos, las pruebas de penetración dirigidas por expertos ofrecen evaluaciones de seguridad exhaustivas. Análisis de riesgos: las pruebas de penetración destacan en el análisis de riesgos al proporcionar información clara sobre las pérdidas potenciales resultantes de los exploits y las ventajas de los esfuerzos de remediación. A diferencia de las evaluaciones de vulnerabilidad, que ofrecen puntuaciones de gravedad pero no llegan a cuantificar completamente el impacto de las vulnerabilidades, las pruebas de penetración miden con precisión dichos impactos. Guía de solución: las evaluaciones de vulnerabilidades recomiendan soluciones, dejando la investigación detallada a los desarrolladores. Sin embargo, los informes de las pruebas de penetración guían el proceso de corrección con instrucciones detalladas y, a veces, demostraciones en vídeo, lo que facilita la colaboración con los evaluadores para una resolución efectiva. Consideraciones de costos: los análisis de vulnerabilidades son más económicos que las pruebas de penetración manuales. Integración en su estrategia de ciberseguridad Una estrategia de ciberseguridad integral aprovecha tanto el escaneo de vulnerabilidades como las pruebas de penetración para brindar una protección integral. Los análisis de vulnerabilidades periódicos garantizan un seguimiento continuo y la aplicación de parches a las vulnerabilidades conocidas, mientras que las pruebas de penetración periódicas ofrecen información sobre los posibles vectores de ataque y la eficacia de sus medidas de seguridad. Para gestionar eficazmente la ciberseguridad, es fundamental comprender y utilizar las herramientas y métodos disponibles. La implementación de escaneo de vulnerabilidades y pruebas de penetración en su estrategia de seguridad agudiza su detección, comprensión y respuesta a amenazas, reforzando sus defensas contra riesgos cibernéticos dinámicos. Charter Global ofrece revisiones integrales del acceso de los usuarios que cumplen con regulaciones como SOX y GDPR para sistemas locales y basados ​​en la nube. Consolida la supervisión de la infraestructura de TI, reforzando el control de identidad y gobernanza. Nuestros profesionales de TI agilizan sus procesos de seguridad, simplifican el cumplimiento normativo y fortalecen su postura de seguridad. Al automatizar los controles y gestionar los derechos de los usuarios, nuestra solución disminuye la amenaza de acceso no autorizado y refuerza las iniciativas de riesgo y cumplimiento. ¡Hable con nuestros expertos hoy!

Source link

Tenga cuidado con las estafas del IRS y evite el robo de identidad

Es hora de tener listos los formularios de impuestos W-2 y 1099. El 29 de enero, el IRS comenzó a aceptar declaraciones de impuestos en papel y electrónicas antes de la fecha de vencimiento del 15 de abril. Pero mientras los usuarios se preparan para presentar la declaración, los estafadores se preparan para aprovecharse de los contribuyentes inocentes con tácticas maliciosas, buscando recolectar grandes cantidades de datos personales que se encuentran en los documentos tributarios del IRS. Echemos un vistazo a las tácticas comunes que los piratas informáticos pueden aprovechar en esta temporada de impuestos. Esquemas de suplantación de identidad Una táctica comúnmente utilizada consiste en piratas informáticos que se hacen pasar por recaudadores del IRS, preparadores de impuestos o oficinas gubernamentales. Esta táctica es bastante efectiva debido a las preocupaciones de los estadounidenses acerca de declarar mal sus impuestos o tener problemas accidentalmente con el IRS. Los estafadores se aprovechan de este miedo y manipulan a usuarios inocentes para que proporcionen información confidencial o dinero por teléfono o correo electrónico. Y en casos extremos, los piratas informáticos pueden infectar computadoras con malware a través de enlaces maliciosos o archivos adjuntos enviados a través de estafas por correo electrónico del IRS. Robocalls Otra táctica utilizada para aprovecharse de los contribuyentes es la estafa del número de seguro social cancelado. Los piratas informáticos utilizan llamadas automáticas afirmando que las autoridades suspenderán o cancelarán el número de Seguro Social de la víctima en respuesta a los impuestos adeudados. A menudo, las víctimas tienen miedo de devolver la llamada a los números fraudulentos y se les convence para que transfieran activos a cuentas que controla el estafador. Los usuarios deben recordar que el IRS solo se comunicará con los contribuyentes por correo postal o en persona, no por teléfono. Correos electrónicos Otra estafa que utilizan los delincuentes implica los correos electrónicos que se hacen pasar por el IRS. Las víctimas reciben un correo electrónico de phishing que dice ser del IRS, recordándoles que deben presentar sus impuestos u ofreciéndoles información sobre su reembolso de impuestos a través de enlaces maliciosos. Si una víctima hace clic en el enlace, será redirigida a un sitio falso que recopila datos personales de la víctima, lo que facilita el robo de identidad. Es más, el ordenador de una víctima puede infectarse con malware si hace clic en un enlace con código malicioso, lo que permite a los estafadores robar más datos. Los estafadores de contadores públicos falsos también aprovechan el hecho de que muchos usuarios buscan la ayuda de un preparador de impuestos o un contador público certificado durante este tiempo. Estos delincuentes a menudo se hacen pasar por profesionales y aceptan dinero para completar los impuestos de un usuario, pero no firman la declaración. Esto hace que parezca que el usuario completó la devolución por sí mismo. Sin embargo, estos preparadores de impuestos fantasmas a menudo mienten en la declaración para que el usuario califique para créditos que no ha ganado o aplican cambios que lo meterán en problemas. Como los estafadores no firman, la víctima será responsable de cualquier error. Esto podría llevar al usuario a tener que pagar el dinero adeudado o potencialmente dar lugar a una auditoría. Si bien este tipo de estafas pueden ocurrir en cualquier época del año, son especialmente frecuentes antes de la fecha límite de presentación de impuestos de abril. Los consumidores deben estar alerta durante la temporada de impuestos para proteger su información personal y mantener seguras sus finanzas. Para evitar ser falsificado por estafadores y ladrones de identidad, siga estos consejos: Presente su solicitud antes de que un estafador lo haga por usted. La defensa más fácil que puede tomar contra los esquemas de la temporada de impuestos es conseguir su W-2 y presentarlo lo antes posible. Cuanto más rápido sea para presentar la solicitud, es menos probable que un estafador obtenga sus datos. Obtenga una copia de su informe de crédito. Tiene derecho a recibir una copia gratuita de su informe crediticio de cada una de las principales agencias una vez al año. Por lo tanto, acostúmbrese a solicitar una copia de su archivo cada pocos meses y verifique si hay alguna actividad sospechosa. Tenga cuidado con los intentos de phishing. El phishing es una táctica común que aprovechan los delincuentes durante la temporada de impuestos, así que manténgase atento a su bandeja de entrada. Esto significa que si recibe algún correo electrónico desconocido o remotamente sospechoso solicitando datos fiscales, vuelva a verificar su legitimidad. Tenga cuidado con los nombres extraños de archivos adjuntos como “virus-for-you.doc”. Recuerde: el IRS solo contacta a las personas por correo postal, por lo que si recibe un correo electrónico de alguien que dice ser del IRS, aléjese. Tenga cuidado con los sitios web falsos. Los estafadores tienen herramientas extremadamente sofisticadas que ayudan a disfrazar direcciones web falsas para software de impuestos de bricolaje, como logotipos de empresas y diseños de sitios robados. Para no caer en esto, ve directamente a la fuente. Escriba la dirección de un sitio web directamente en la barra de direcciones de su navegador en lugar de seguir un enlace de un correo electrónico o una búsqueda en Internet. Si recibe algún enlace sospechoso en su correo electrónico, investigar el dominio suele ser una buena forma de saber si la fuente es legítima o no. Considere una solución de protección contra el robo de identidad. Si sus datos se ven comprometidos, asegúrese de utilizar una solución de robo de identidad como McAfee Identity Theft Protection, que permite a los usuarios adoptar un enfoque proactivo para proteger sus identidades con herramientas de recuperación y monitoreo personal y financiero para ayudar a mantener sus identidades personales y seguras. . Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Source link

Tribunal estadounidense se pronuncia sobre la transmisión de datos de usuarios desde automóviles

Un fallo judicial reciente en los EE. UU. ha determinado que los sistemas de información y entretenimiento en los automóviles pueden almacenar y transmitir legalmente mensajes de texto y registros de llamadas desde los teléfonos de los usuarios, incluso si han sido eliminados del dispositivo. Esta sentencia tiene enormes implicaciones para la privacidad y la protección de datos. Esto significa que las marcas de automóviles pueden recopilar y registrar datos personales confidenciales sin el conocimiento o consentimiento del usuario. La Corte de Apelaciones de Washington dictaminó la semana pasada que automóviles como Honda, Toyota, Volkswagen y General Motors no violaron la ley al almacenar mensajes y registros de llamadas desde teléfonos móviles conectados. El fallo surge en respuesta a cinco demandas colectivas que fueron desestimadas a principios de este año. El tribunal de apelación también rechazó las solicitudes de reabrir esos casos para continuar con la investigación. Si desea leer el fallo judicial original y las denuncias, haga clic aquí. Antecedentes El caso fue presentado contra varios fabricantes de automóviles, incluidos Honda, Toyota, Volkswagen, General Motors y Ford, por demandantes que alegaban que las empresas habían violado las leyes de privacidad del estado de Washington al utilizar los sistemas de información y entretenimiento a bordo de los vehículos para registrar e interceptar los mensajes de los clientes. mensajes de texto privados y registros de llamadas de teléfonos móviles. Los demandantes argumentaron que los sistemas de información y entretenimiento almacenaron cada uno de los mensajes de texto interceptados, grabados y descargados en una memoria no temporal de la computadora de tal manera que el propietario del vehículo no podía acceder a ellos ni eliminarlos, incluso si el mensaje de texto se eliminaba de el teléfono inteligente. Lo mismo ocurre con los registros de llamadas, que según la demanda colectiva también estaban siendo interceptados y registrados. Denuncia Según la denuncia contra Honda, los sistemas de información y entretenimiento de los automóviles producidos por la empresa a partir de 2014 “almacenan una copia de cada mensaje de texto interceptado, grabado y descargado en una memoria no transitoria de la computadora para que el propietario no pueda acceder a él ni borrarlo”. «Honda conserva una copia de los mensajes de texto en la memoria integrada del vehículo incluso si los mensajes de texto se eliminan del teléfono inteligente, incluso si el teléfono inteligente está desconectado», argumentan los demandantes. También hacen el mismo argumento para los registros de llamadas. El demandante señala a Berra, una empresa de Maryland que fabrica equipos relacionados para Honda. Acusan a la empresa de ser «capaz de extraer mensajes de texto almacenados del sistema de infoentretenimiento». Según la demanda, el software de Berra no estaba disponible para el público y estaba destinado a ser utilizado por las autoridades. “Usuarios no autorizados de los dispositivos Berra podrían recuperar copias de mensajes de texto y registros de llamadas almacenados en automóviles Honda sin necesidad de contraseñas, huellas dactilares, imágenes faciales u otras medidas de seguridad. Por lo tanto, eluden las medidas empleadas por los demandantes y los miembros del grupo para proteger sus teléfonos”, alega la denuncia. Gizchina Noticias de la semana Fallo judicial El juez de apelaciones con sede en Seattle dictaminó que la interceptación y el registro de la actividad de los teléfonos móviles no cumplían con el estándar de la Ley de Privacidad de Washington de que un demandante debe demostrar que «su negocio, su persona o su o su reputación” ha sido amenazada. El juez declaró que los reclamos no eran lo suficientemente graves como para ser considerados una violación de la Ley de Privacidad de Washington (WPA) del estado. El fallo significa que las marcas de automóviles pueden continuar recopilando y registrando los mensajes de texto y los registros de llamadas de los usuarios sin violar las leyes de privacidad. En otras palabras, es legal que los automóviles intercepten, registren, descarguen, almacenen y transmitan automáticamente y sin autorización instantáneamente mensajes de texto y registros de llamadas. Esto se debe a que, según la última sentencia judicial, la invasión de la privacidad es potencial pero no perjudicial para el usuario. El daño no tiene por qué ser real. No está claro si los demandantes en la demanda colectiva planean apelar más. Cómo llegó el tribunal a la decisión El tribunal dijo que su fallo se basó en pruebas y no en sentimientos. El juez dictaminó que la violación de la privacidad es potencial pero no necesariamente real. En el fallo, el juez dijo que los demandantes no pudieron probar que una marca de automóviles haya utilizado mensajes de texto y registros de llamadas sin el consentimiento de los usuarios. Por lo tanto, si no existe un caso real de que esto suceda, la violación es potencial y en realidad no ha ocurrido. El juez dijo que los demandantes no demostraron que “su negocio, su persona o su reputación” hayan sido amenazados. Por tanto, no hay fundamento para pronunciarse en contra de las marcas de automóviles. Implicaciones y consecuencias para las personas y su privacidad La sentencia judicial tiene importantes implicaciones para la privacidad y la protección de datos. Significa que las marcas de automóviles pueden recopilar y registrar información personal confidencial sin el conocimiento o consentimiento del usuario. Los organismos encargados de hacer cumplir la ley pueden acceder a estos datos, además de ser potencialmente vulnerables a piratería informática y ataques cibernéticos. El fallo también destaca la necesidad de leyes y regulaciones de privacidad más estrictas para proteger los datos personales de los usuarios en la era de los automóviles conectados y el Internet de las cosas (IoT). Mucha gente no bromea con sus datos personales y hará todo lo posible para protegerlos. Ahora, existe la posibilidad de que la policía y las marcas de automóviles puedan utilizar los registros de llamadas y los mensajes de los usuarios. Puede haber consecuencias, tal vez más de las que esperaba la marca del automóvil. Es posible que algunas personas no conecten sus teléfonos móviles a sus automóviles por muy conveniente que sea. Si es obligatorio conectar un teléfono al coche, algunos pueden simplemente adquirir un teléfono lateral para el coche. Sin duda, esta sentencia hará que la gente se lo piense dos veces antes de conectar sus teléfonos móviles a sus coches. Además, las marcas de automóviles tendrán más trabajo por hacer. Esto se debe a que tendrán que gastar algo de dinero en anuncios que convenzan a los usuarios de que sus datos están seguros. Es probable que casos como este también surjan en otras regiones como la UE y el continente asiático. Sin embargo, la sentencia en Estados Unidos ya ha marcado un ritmo que otras regiones pueden seguir o no. Conclusión Los recientes fallos judiciales en los EE. UU. permiten que los sistemas de información y entretenimiento de los automóviles almacenen y transmitan los mensajes de texto y los registros de llamadas de los usuarios. Esta sentencia tiene enormes implicaciones para la privacidad y la protección de datos. Significa que las marcas de automóviles pueden recopilar y registrar legalmente datos personales confidenciales. La marca ni siquiera necesita el consentimiento de los usuarios y esto se puede hacer sin que los usuarios lo sepan. El fallo destaca la necesidad de leyes y regulaciones de privacidad más estrictas. Esto ayudaría a proteger la información personal de los usuarios en la era de los automóviles conectados y el Internet de las cosas (IoT).

Source link

La autoridad holandesa de protección de datos multa a TikTok con 750.000 euros por falla de privacidad

La Autoridad de Protección de Datos de los Países Bajos ha multado a TikTok con 750.000 euros por no ofrecer una declaración de privacidad comprensible para los usuarios en holandés. PUBLICIDAD Los funcionarios de protección de datos en los Países Bajos han multado a TikTok con 750.000 euros por no ofrecer una declaración sobre privacidad en holandés. Muchos niños que usan la popular aplicación para compartir videos no pudieron entender los términos en inglés, dijo la autoridad. «TikTok no proporcionó una explicación adecuada de cómo la aplicación recopila, procesa y utiliza datos personales», decía un comunicado. La Autoridad Holandesa de Protección de Datos dijo que la ley de privacidad del país se basa en el principio de que «las personas siempre deben tener una idea clara de lo que es «Se está haciendo con sus datos personales». TikTok, que tiene aproximadamente 3,5 millones de usuarios en los Países Bajos, ha recurrido la multa. En un comunicado, la plataforma dijo que su política de privacidad y una «versión más corta y accesible para nuestros «Los usuarios más jóvenes» estaban disponibles en holandés desde julio de 2020. «La Autoridad Holandesa de Protección de Datos había aceptado esto para resolver el problema», dijo TikTok. Agregó que realizó otros cambios recientes para salvaguardar la privacidad de los niños, incluido permitir solo el acceso directo mensajería para usuarios mayores de 16 años.»[TikTok] es una de las aplicaciones más populares en este momento. También es muy divertido hacer vídeos juntos y ver lo que otros hacen», afirmó la vicepresidenta de la autoridad holandesa, Monique Verdier. «Pero también hay personas con malas intenciones en TikTok, que utilizan las imágenes para difundirlas de forma no deseada, intimidarlas o captarlas; señuelos digitales para niños.»»Nos complace que los padres ahora puedan administrar la configuración de privacidad de la cuenta TikTok de sus hijos desde sus propios teléfonos. Sin embargo, pedimos a los padres que también estén en contacto con sus hijos sobre lo que hacen en línea», añadió Verdier. TikTok ha sido objeto de numerosas investigaciones por parte de reguladores de todo el mundo en relación con el uso de datos personales. En mayo, la Comisión Europea tomó medidas contra TikTok, acusándola de utilizar publicidad encubierta y dirigida a niños en varios estados miembros. El mes pasado, el grupo de consumidores holandés Consumentenbond también dijo que iba a presentar una demanda de 1.500 millones de euros contra la aplicación por lo que alega es una recopilación ilegal de datos personales. de los usuarios.

Source link

Más segura y mejor corrigiendo errores tipográficos en su teléfono, ¿podrá esta nueva empresa suiza competir con Google?

La startup suiza Typewise ha desarrollado un teclado AI para su teléfono que corrige mejor errores tipográficos y es más seguro. ¿Puede rivalizar con los gigantes estadounidenses? PUBLICIDAD La aplicación que más usamos en nuestros teléfonos es el teclado, y pasamos en promedio hasta una hora al día escribiendo en nuestros teléfonos para decodificar nuestros pensamientos e interactuar con nuestros contactos. Pero los teclados que usamos normalmente no están diseñados para el mundo móvil actual y son Basado en máquinas de escribir utilizadas en el siglo XIX. Los teclados más utilizados de Google y Microsoft tampoco son tan seguros. La startup suiza Typewise intenta rivalizar con los gigantes tecnológicos ofreciendo una aplicación de teclado que dice ser 100 por ciento segura y permite escribir cuatro veces. menos errores tipográficos. «Nuestros algoritmos funcionan en su dispositivo telefónico, por lo que ninguno de sus datos, nada de lo que escribe se transmite a la nube o a Internet y eso es muy diferente de prácticamente cualquier teclado estándar que encuentre en el mercado», dijo el jefe de Typewise. El director ejecutivo y cofundador David Eberle dijo a Euronews Next: «La gente tiene miedo de WhatsApp y dice ‘Necesito cambiar a algún mensajero seguro’, pero luego el teclado que usan en ese mensajero seguro aún puede desviar todos los datos y enviarlos. en otro lugar». ¿Cómo funciona? Con su teclado y diseño hexagonales más grandes, también afirma ser más fácil de usar y tiene velocidades de escritura un 33 por ciento más rápidas. Pero cambiar de los teclados que estamos tan acostumbrados a usar a diario y a los que nos acostumbramos Es cierto que las nuevas funciones llevan tiempo. El teclado funciona mediante el uso de una tecnología de inteligencia artificial que corrige sus errores y puede predecir sus siguientes palabras mientras aprende la jerga o el vocabulario coloquial del usuario. «Los algoritmos son mejores que incluso un teclado de Google que existe, «, dijo Eberle. Otra característica clave que ofrece el teclado es que reconoce más de 40 idiomas diferentes basados ​​en el latín, por lo que puedes escribir en inglés y francés en la misma oración sin que se autocorrija o tengas que cambiar de idioma manualmente. Como tiene su sede la empresa En Suiza, un país que habla cuatro idiomas, se encuentra en una posición privilegiada para comprender la necesidad de tecnología en múltiples idiomas, a diferencia de sus rivales con sede en Estados Unidos. Typewise también está colaborando en su sistema de inteligencia artificial con el Instituto Federal Suizo de Tecnología y está desarrollando su capacidad de predicción de texto.»Los modelos tradicionales de aprendizaje automático se basan más en la probabilidad y también lo ves en tu teléfono. Las palabras típicas que se sugieren son ‘el o un o él o yo’, porque son palabras muy probables», dijo Eberle. «Pero no se escriben esas palabras todo el tiempo. Así que creo que el verdadero desafío en esta tecnología es hacerlo más personal para usted, cómo escribe, pero también comprender el contexto». Dijo que la tecnología podría volverse realmente poderosa cuando no solo prediga la siguiente palabra, sino que incluso algún día pueda predecir la siguiente oración e incluso una párrafo completo. Pero la compañía quiere ir más allá de los teclados de teléfonos inteligentes. Su objetivo es licenciar su tecnología de inteligencia artificial como una interfaz de programación de aplicaciones (API) y un kit de desarrollo de software (SDK) para que luego pueda impulsar su tecnología en dispositivos móviles, de escritorio y incluso interfaces cerebro-computadora. Cómo enfrentarse a los gigantes tecnológicos Google y Microsoft también están desarrollando su propia tecnología de texto predictivo, pero la nueva empresa suiza dice que también es un candidato para hacerse un lugar en el mercado. PUBLICIDAD «Creemos que hay un espacio «Creo que es una gran oportunidad porque no todas las grandes empresas quieren trabajar con Microsoft o Google, que es su tecnología patentada. Y creemos que con un enfoque más abierto tenemos derecho a ganar en el mercado». Eberle fundó la empresa con su amiga de la escuela Janis Berneker y lanzó oficialmente Typewise en 2019. Desde entonces, ha crecido hasta tener más de un millón de usuarios. espera multiplicarse por diez en dos años. La aplicación se puede descargar gratis, pero tiene una configuración profesional que permite el uso de funciones adicionales por poco más de 2 € al mes. La empresa comenzó con una campaña de Kickstarter y tuvo una ronda inicial exitosa en 2020. donde recaudó $ 1 millón (€ 1,2 millones) y ha tenido un crecimiento de ingresos del 400 por ciento año tras año. En su gigantesco desafío de competir con Google y Microsoft, Eberle cree que tener su sede en un pequeño país europeo tiene sus ventajas. Suiza es más reacia al riesgo que Estados Unidos, reconoció, pero dice que, al ser un país pequeño, uno se ve obligado a expandirse a otros mercados rápidamente, lo que requiere nuevos enfoques.»Sabemos que el mercado interno nunca será lo suficientemente grande. Y tal vez eso sea un impulso para tener una mente más abierta», dijo Eberle. «Creo que con cualquier Start-up que tengas, tienes que correr cuesta arriba y solo tienes que correr lo suficientemente rápido como para lograrlo». .

Source link

Irlanda multa a WhatsApp con 225 millones de euros por infringir las normas de protección de datos de la UE

Se encontraron infracciones relacionadas con múltiples artículos del RGPD. La plataforma de mensajería propiedad de Facebook también fue citada por no cumplir con sus «obligaciones de transparencia». PUBLICIDADLa Comisión de Protección de Datos de Irlanda (DPC) ha multado a WhatsApp con 225 millones de euros por violar las normas de la UE sobre privacidad del usuario. La autoridad dijo que WhatsApp Irlanda no había proporcionado la información necesaria sobre protección de datos a los usuarios. Es la multa más grande jamás emitida por la DPC y el la segunda más grande impuesta a una organización según las leyes de protección de datos de la UE. La plataforma de mensajería propiedad de Facebook también fue citada por no cumplir con sus «obligaciones de transparencia». ¿Por qué fue multada WhatsApp? La multa inicial impuesta a WhatsApp fue aumentada por la Comisión Europea de Protección de Datos. Junta debido a «una serie de factores», añadió el DPC. El organismo, que es el principal regulador de privacidad de datos de Facebook dentro de la Unión Europea, dijo que las cuestiones relacionadas con si WhatsApp cumplió en 2018 con las normas de transparencia de datos de la UE. «Incluye información proporcionada a los interesados ​​sobre el procesamiento de información entre WhatsApp y otras empresas de Facebook», dijo el regulador irlandés en un comunicado. Un portavoz de WhatsApp dijo en un comunicado que las cuestiones en cuestión estaban relacionadas con las políticas vigentes en 2018. se compromete a proporcionar un servicio seguro y privado. Hemos trabajado para garantizar que la información que proporcionamos sea transparente y completa y continuaremos haciéndolo», dijo el portavoz. ¿Qué dice el fallo? La decisión de la DPC publicada el jueves dice:»Una multa administrativa, de conformidad con los artículos 58 (2)(i) y 83, dirigido a WhatsApp, por importe de 225 millones de euros. Para evitar dudas, esa multa refleja las infracciones que se determinó que ocurrieron, de la siguiente manera: i. Por infracción del artículo 5, apartado 1, letra a), del RGPD, una multa de 90 millones de euros; ii. Por infracción del artículo 12 del RGPD, multa de 30 millones de euros; III. Por infracción del artículo 13 del RGPD, multa de 30 millones de euros; y iv. Por infracción del artículo 14 del RGPD, una multa de 75 millones de euros.»¿Pero a qué se refiere esto realmente?5.1 (a) – WhatsApp no ​​procesó los datos personales de los usuarios de manera legal, justa y transparente. 12 – WhatsApp no ​​logró que la información proporcionara información sobre cómo se recopilan los datos «de forma concisa, transparente, inteligible y fácilmente accesible, utilizando un lenguaje claro y sencillo», lo que incluye hacer que la información sea fácil de entender para los niños si la información está dirigida a ellos. .13 – WhatsApp no ​​informó a los usuarios dónde se almacenaron los datos, los detalles de alguien con quien los usuarios pueden contactar y los propósitos por los que se recopilan y quién recibe los datos.14 – WhatsApp no ​​informó a los usuarios cuándo se obtuvieron y procesaron sus datos personales de terceros y dónde ¿Cómo llegó a esto? El DPC ha sido criticado en el pasado por otros reguladores europeos por tardar demasiado en tomar decisiones que involucran a gigantes tecnológicos y por no multarlos lo suficiente por cualquier infracción. Reguladores de datos de otros ocho países europeos desencadenó un mecanismo de resolución de disputas después de que Irlanda compartiera su decisión provisional en relación con la investigación de WhatsApp, que comenzó en diciembre de 2018. PUBLICIDAD En julio, una reunión del Consejo Europeo de Protección de Datos emitió una «instrucción clara que requería que la DPC reevaluara y aumentara su propuesta multa sobre la base de una serie de factores contenidos», dijo el regulador irlandés. «Tras esta reevaluación, el DPC ha impuesto una multa de 225 millones de euros a WhatsApp», afirmó. ¿Qué sucede ahora? El regulador irlandés también impuso una amonestación junto con con una orden para que WhatsApp cumpla con su procesamiento tomando «una serie de acciones correctivas específicas». El regulador irlandés tenía abiertas 14 investigaciones importantes sobre Facebook y sus subsidiarias WhatsApp e Instagram a finales del año pasado. WhatsApp también ha sido Se le ordenó tomar una serie de acciones para alinear sus políticas de datos con las estrictas regulaciones de la UE. PUBLICIDAD WhatsApp dijo que la multa era «completamente desproporcionada» y que apelaría.

Source link

Funciona con WordPress & Tema de Anders Norén