Ciberseguridad

38 artículos con esta etiqueta

Cómo funciona la Sección 702 de la FISA y por qué divide al Congreso Tecnología

Cómo funciona la Sección 702 de la FISA y por qué divide al Congreso

La Sección 702 de la FISA permite a las agencias de espionaje estadounidenses interceptar las comunicaciones de extranjeros sin órdenes judiciales ind...

Redakcia
Cómo funciona la ley sobre uso de información privilegiada y por qué se está expandiendo Economía

Cómo funciona la ley sobre uso de información privilegiada y por qué se está expandiendo

La ley sobre uso de información privilegiada prohíbe la compra o venta de valores basándose en información material no pública. Originalmente dirigida...

Redakcia
¿Cómo funciona la responsabilidad legal de los chatbots de IA y por qué los tribunales están divididos? Tecnología

¿Cómo funciona la responsabilidad legal de los chatbots de IA y por qué los tribunales están divididos?

A medida que aumentan las demandas contra las empresas de IA por los daños relacionados con los chatbots, los tribunales están lidiando con si los cha...

Redakcia
Cómo funcionan los PLC y por qué son objetivo de los hackers Tecnología

Cómo funcionan los PLC y por qué son objetivo de los hackers

Los controladores lógicos programables gestionan plantas de agua, redes eléctricas y fábricas en todo el mundo. Explicamos cómo funcionan estos ordena...

Redakcia
Cómo funcionan las órdenes de geovalla y por qué los tribunales no se ponen de acuerdo Tecnología

Cómo funcionan las órdenes de geovalla y por qué los tribunales no se ponen de acuerdo

Las órdenes de geovalla permiten a la policía exigir datos de ubicación de todos los teléfonos cercanos a la escena de un crimen, lo que da un vuelco...

Redakcia
Cómo funciona la vigilancia bajo la Sección 702 de la FISA Tecnología

Cómo funciona la vigilancia bajo la Sección 702 de la FISA

La Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera permite a las agencias de inteligencia de EE. UU. recopilar las comunicaciones elect...

Redakcia
Cómo funciona la búsqueda de errores con IA y por qué cambia la seguridad Tecnología

Cómo funciona la búsqueda de errores con IA y por qué cambia la seguridad

Los modelos de IA ahora pueden escanear de forma autónoma millones de líneas de código y encontrar vulnerabilidades que los humanos y las herramientas...

Redakcia
Cómo funcionan los exploits de día cero y por qué cuestan millones Tecnología

Cómo funcionan los exploits de día cero y por qué cuestan millones

Los exploits de día cero se dirigen a fallos de software desconocidos para los proveedores, sin dejar tiempo para parchear. Este artículo explica cómo...

Redakcia
Ciberacoso: 10 condenados por los rumores sobre Brigitte Macron Cultura

Ciberacoso: 10 condenados por los rumores sobre Brigitte Macron

Un tribunal correccional de París ha declarado culpables a diez personas de ciberacoso contra Brigitte Macron por difundir falsos rumores sobre su ide...

Redakcia
Cómo funciona la extorsión de datos y por qué ha reemplazado al ransomware Tecnología

Cómo funciona la extorsión de datos y por qué ha reemplazado al ransomware

Los ataques de extorsión de datos evitan por completo el cifrado, robando archivos confidenciales y amenazando con publicarlos a menos que las víctima...

Redakcia
¿Qué es la soberanía digital y por qué los países la persiguen? Tecnología

¿Qué es la soberanía digital y por qué los países la persiguen?

La soberanía digital es la capacidad de las naciones para controlar sus propios datos, infraestructura y tecnología. A medida que la dependencia de un...

Redakcia
Cómo funcionan las imágenes médicas 'deepfake' y por qué engañan a los médicos Tecnología

Cómo funcionan las imágenes médicas 'deepfake' y por qué engañan a los médicos

La IA ahora puede generar radiografías sintéticas tan realistas que los radiólogos y otros sistemas de IA tienen dificultades para distinguirlas de la...

Redakcia