Entradas

Mostrando entradas de 2025

nuevo componente de seguridad del sistema operativo Android "System SafetyCore"

Imagen
  SafetyCore es un nuevo servicio del sistema de Google para dispositivos Android 9+ que proporciona la infraestructura en el dispositivo para realizar una clasificación segura y privada para ayudar a los usuarios a detectar contenido no deseado. Android System SafetyCore   es un nuevo componente de seguridad del sistema operativo Android que está relacionado con la protección y advertencias de contenido sensible de Google. No es en sí una aplicación, sino que es un servicio que ejerce sus funciones de seguridad a través de otras apps en las que el usuario está expuesto este contenido. El servicio Android System SafetyCore escanea imágenes en busca de desnudos y contenido sensible. Por el momento, solo hará esta tarea en la aplicación Mensajes de Google. Es probable que en un futuro funcione en otras apps de mensajería y redes sociales, volviéndose una función esencial del control parental de Android. ¿Y qué hace cuando detecta desnudos? Pues difumina las imágenes automáticame...

¿Tiene un contrato de SaaS en vigor? Es posible que necesites un apéndice de IA

Imagen
  Prácticamente todas las empresas han firmado un acuerdo con un proveedor de software como servicio ("SaaS") en un momento u otro. Y ahora, prácticamente todos los proveedores de SaaS (al menos, al menos) están lanzando una función o servicio relacionado con la IA. La introducción de servicios relacionados con la IA, y de servicios relacionados con la IA generativa («GenAI») en particular, por parte de un proveedor requiere la inclusión de determinadas condiciones contractuales propias de este tipo de servicio. Debido a que muchos contratos de SaaS se firmaron antes del actual auge de la GenAI, es posible que las empresas necesiten un apéndice de IA a sus contratos, es decir, modificaciones contractuales diseñadas para aclarar el uso de la IA, definir responsabilidades y mitigar la exposición legal. Consentimiento previo La primera cuestión que hay que tener en cuenta es si su empresa quiere que sus proveedores de software utilicen programas GenAI en primer lugar. Si bien la...

Las mayores amenazas de ciberseguridad en 2025 para las empresas

Imagen
  La ciberseguridad ha pasado de ser un tema exclusivo del departamento de IT a convertirse en una prioridad estratégica para cualquier empresa. Con ataques cada vez más sofisticados y una dependencia digital creciente, 2025 será un año clave en la lucha contra el ciberdelito. Según el informe de   Stay Safe Online (2024) , se espera que los ataques dirigidos, el uso de inteligencia artificial (IA) en fraudes y los ciberataques patrocinados por estados se intensifiquen en los próximos meses. El objetivo de este artículo es analizar las principales amenazas que enfrentan las empresas en 2025 y cómo pueden protegerse de ellas. Todas las afirmaciones se basan en estudios recientes y datos respaldados por organismos especializados en ciberseguridad. Ransomware: El gran enemigo de la infraestructura crítica El ransomware sigue evolucionando y los ciberdelincuentes han cambiado su estrategia: ahora atacan   infraestructuras críticas   y empresas que prestan servicios esenc...

Informe sobre delitos criptográficos y ransomware [Chainalysis 2025]

Imagen
  El   panorama del ransomware experimentó cambios significativos en 2024 , y las criptomonedas siguieron desempeñando un papel central en la extorsión. Sin embargo,   el volumen total de pagos de rescate disminuyó interanualmente en aproximadamente un 35%, impulsado por el aumento de las acciones de las fuerzas del orden, la mejora de la colaboración internacional y una creciente negativa de las víctimas a pagar. En respuesta, muchos atacantes cambiaron de táctica y surgieron nuevas cepas de ransomware a partir de códigos renombrados, filtrados o comprados, lo que refleja un entorno de amenazas más adaptable y ágil. Las operaciones de ransomware también se han vuelto más rápidas y las negociaciones suelen comenzar a las pocas horas de la exfiltración de datos. Los atacantes van desde actores de estados nacionales hasta operaciones de ransomware como servicio (RaaS), operadores solitarios y grupos de extorsión por robo de datos, como los que extorsionaron y robaron datos ...