Categoría: Articulos

4 minutos de lectura

Argentina ocupa un lugar destacado en la única convención internacional contra el ciberdelito

Forma parte de la unión a la Convención de Budapest que busca la cooperación en la lucha contra los delitos informáticos. Por qué es importante y cómo se trabaja en nuevas normas en la búsqueda de evidencias digitales.
3 minutos de lectura

OpenAI dice haber desarrollado un algoritmo tan potente que no lo liberará por “las preocupaciones sobre su uso”

Tras ser fundada por Elon Musk y Sam Altman en 2015, son ya varias las pruebas que la compañía ha aportado sobre la potencia de las soluciones que está generando.
2 minutos de lectura

Cambiar el foco para formar jóvenes líderes

Pasan los años y las décadas, nuevos nombres o tendencias se ponen de moda, pero seguimos transitando las mismas dificultades para lograr que la mayoría de las personas den ese salto cualitativo, tomen las herramientas que les son dadas por sus empleadores y se transformen en líderes de excelencia o fuertes referentes en estas disciplinas.
5 minutos de lectura

Motivos para usar Linux hoy

Las razones más importantes para tomar esta decisión.
3 minutos de lectura

Google da los primeros pasos para acabar con las URLs tal y como las conocemos

En septiembre del año pasado, Google anunció que tenía intención de acabar con las URLs, pero todavía no sabía cómo hacerlo. Las direcciones web se han convertido en líneas de texto cada vez más largas e ininteligibles y pueden poner en peligro la información de los usuarios, que pueden confundir un sitio fraudulento con una […]
2 minutos de lectura

Por qué Japón lanzará un hackeo masivo a 200 millones de dispositivos

Las autoridades informaron que la operación la realizará el Instituto Nacional de Tecnología de la Información y Comunicación.
3 minutos de lectura

Así sería Bashe, el ransomware capaz de infectar 30 millones de dispositivos

¿Qué sucedería si cientos de miles de empleados en miles de empresas reciben un correo de phishing haciéndose pasar por el departamento de finanzas? Una simulación llevada a cabo en Singapur estudia sus hipotéticas consecuencias.
8 minutos de lectura

WEP vs WPA vs WPA2 vs WPA3: diferencias de los tipos de seguridad Wi-Fi

La seguridad inalámbrica es extremadamente importante. La gran mayoría de nosotros conectamos un dispositivo móvil a un enrutador en algún momento de cada día. Además, los dispositivos de Internet de las cosas se conectan a internet mediante Wi-Fi.
3 minutos de lectura

Un humano vence a la inteligencia artificial de IBM

Un ser humano ha derrotado a la inteligencia artificial desarrollada por IBM para debatir: Project Debater. En un debate histórico, la victoria ha acabado en manos de Harish Natarajan.
4 minutos de lectura

Cómo es un búnker de ciberseguridad por dentro

Cómo se pone a prueba la seguridad en la vida real.