| ||||||||||||||||||||||
| ||||||||||||||||||||||
|
|
Encontrar el amor no es una tarea sencilla y cada vez son más los que recurren a la emocionante experiencia de la búsqueda digital de la persona adecuada. Puede parecer tentador encontrar de manera rápida y sencilla el amor a través de una App, pero ¿qué ocurre con los datos?
Aprovechando que cada vez son más las personas que revelan sus datos a través de este tipo de Apps, Trusted Shops como experto en eCommerce, comparte algunos consejos para que los usuarios puedan tener citas sin preocuparse por la seguridad de sus datos:
“La protección de datos es un aspecto que a priori puede parecer algo banal cuando se trata de buscar el amor por Internet pero que no debe olvidarse en ningún momento. Hay que ser consciente de la información que se comparte y, sobre todo, de las imágenes que la otra persona tendrá de ti o de tu entorno ” afirma Jordi Vives, Country Manager de Trusted Shops España.
Encom, líder en la organización de eventos de esports y gaming, ya está preparando OWN, el festival más innovador de entretenimiento digital y físico que dará una vuelta de tuerca a la experiencia del ocio inmersivo para las nuevas generaciones que se celebrará en Valencia entre los días 5 y 7 de julio junto con eventos satélites que se planifican en otras ciudades españolas.
El Parlamento Europeo ha aprobado la nueva ley de Inteligencia Artificial. Una medida que deja muchos frentes abiertos, pero que es histórica por la trascendencia que tiene en un área que apenas se ha regulado. España es uno de los países que más debe crecer en este aspecto, y es que menos del 25% de las empresas españolas emplean en la actualidad la Inteligencia Artificial o el Big Data en su día a día.
Sophos publica su informe anual Sophos Threat Report 2024 (Informe de Ciberamenazas de Sophos 2024). Según el informe, en 2023, casi el 50% de los programas maliciosos detectados para las pymes eran keyloggers, spywares y stealers con los que los ciberatacantes robaron datos y credenciales. Posteriormente, los delincuentes utilizan esta información robada para obtener acceso remoto no autorizado, extorsionar a las víctimas y desplegar ransomware.
|