Categoría: Articulos

2 minutos de lectura

La web oficial de la criptomoneda Monero fue hackeada para inyectar un malware que roba todo el dinero de las carteras

Monero es una de las criptomonedas más conocidas, aunque en gran parte por malas razones: suele ser la favorita de los cibercriminales, tanto que a principios de 2019 un estudio afirmaba que el 5% de la oferta total de la criptosdivisa provenía de malware de minado, más o menos unos 100 millones de dólares.
8 minutos de lectura

Los dominios .org ante la incertidumbre: esta es la polémica que ha generado una oscura transacción para controlar estos dominios

Si tienes un dominio en internet sabrás que uno paga una cuota, normalmente anual, por poder usar estos dominios. Cada TLD o "apellido final" del dominio (.com, .org, .es) identifica la misión o región a la que se asocia el dominio, y hay TLDs muy populares en ciertos nichos que además pueden tener precios más […]
20 minutos de lectura

Qué hace de verdad un profesional de la ciberseguridad en 2019

Controlar el desarrollo seguro de producto, velar por el cumplimiento de todas las normativas tipo RGPD, valorar el alcance de un intento de intrusión en la empresa, decidir qué incidente es más urgente y cuál más importante, descubrir fallos de seguridad (y solucionarlos), mejorar todos los sistemas, arquitectura, tecnologías y herramientas de una compañía, realizar […]
2 minutos de lectura

InterSystems presenta QuickML ™ para agregar machine learning a las aplicaciones directamente desde SQL

Con una nueva mejora para InterSystems IRIS ™ Data Platform, los desarrolladores de aplicaciones ahora pueden añadir fácilmente automatización y predicciones a las aplicaciones sin ser expertos.
1 minuto de lectura

Charla destacada – "A Sneak Peek of Udacity's New Machine Learning Course"

En esta nota EducaciónIT te acerca la charla IT recomendada de la semana.
3 minutos de lectura

¿Por qué es importante la seguridad física en un centro de datos?

A medida que vemos más y más titulares de infracciones, se ha intensificado el enfoque en intrusos que acceden a datos críticos. ¿Cuál es el objetivo de estos intrusos? ¿Cuáles son las medidas mínimas de seguridad física que debe haber en un centro de datos?
3 minutos de lectura

ESET identifica al troyano Mispadu en anuncios falsos de McDonald’s en Facebook

ESET, compañía líder en detección proactiva de amenazas, identificó al troyano bancario Mispadu, que afecta en su mayoría a usuarios de Latinoamérica. Hasta el momento, los países de la región que se han visto más afectados por este nuevo troyano, son Brasil y México.
7 minutos de lectura

Agenda de actividades: diciembre 2019

Encuentra aquí todos los eventos vinculados a Tecnologías de la Información que se desarrollarán durante el mes de diciembre.
2 minutos de lectura

Microsoft confirma que Linux tendrá su antivirus Microsoft Defender en 2020

Microsoft está trabajando para llevar su popular antivirus Microsoft Defender para el sistema operativo Linux.
3 minutos de lectura

El futuro de las redes se establece en un camino hacia 10Gb

Con el avance de la tecnología y de los requerimientos de conectividad, el futuro de las redes de proveedores de servicios en todo el mundo se vislumbra en un camino hacia 10Gb. Con el tiempo se estima que todos lleguen ahí, pero las preguntas que surgen son ¿cómo y qué tan pronto lo harán?, cuestiones […]