Ciberseguridad

38 artículos con esta etiqueta

Cómo funciona la criptografía postcuántica y por qué es importante Tecnología

Cómo funciona la criptografía postcuántica y por qué es importante

Las computadoras cuánticas amenazan con romper el cifrado que protege la banca, el correo electrónico y los secretos nacionales. La criptografía postc...

Redakcia
¿Qué son los exploits de día cero y cómo funcionan? Tecnología

¿Qué son los exploits de día cero y cómo funcionan?

Los exploits de día cero se dirigen a fallos de software desconocidos para los proveedores, lo que da a los defensores cero días para responder. Este...

Redakcia
Por qué tu router es el dispositivo más vulnerable de tu hogar Tecnología

Por qué tu router es el dispositivo más vulnerable de tu hogar

Los routers son los dispositivos más vulnerables en redes domésticas y empresariales, pero la mayoría de los usuarios nunca actualizan su firmware ni...

Redakcia
Cómo las aplicaciones de fitness filtran secretos militares Tecnología

Cómo las aplicaciones de fitness filtran secretos militares

Las aplicaciones de seguimiento de actividad física como Strava han expuesto repetidamente la ubicación de bases militares, portaaviones y guardaespal...

Redakcia
¿Qué es la luz negativa y cómo oculta datos secretos? Tecnología

¿Qué es la luz negativa y cómo oculta datos secretos?

La luminiscencia negativa es un fenómeno físico antiintuitivo en el que un dispositivo emite menos radiación infrarroja de la esperada, y los investig...

Redakcia
Cómo funcionan los 'deepfakes' de IA y por qué son tan difíciles de detener Tecnología

Cómo funcionan los 'deepfakes' de IA y por qué son tan difíciles de detener

Los 'deepfakes' generados por IA pueden intercambiar rostros, fabricar voces y crear imágenes íntimas no consentidas de personas reales en cuestión de...

Redakcia
Ciberataque al NCBJ: las pistas apuntan a Irán Ciencia

Ciberataque al NCBJ: las pistas apuntan a Irán

Piratas informáticos atacaron el Centro Nacional de Investigación Nuclear en Świerk. Los sistemas de seguridad polacos repelieron el ataque. El minist...

Redakcia
Cómo funcionan los cortes de internet gubernamentales y por qué se están extendiendo Tecnología

Cómo funcionan los cortes de internet gubernamentales y por qué se están extendiendo

Los cortes de internet ya no son emergencias raras: gobiernos de todo el mundo están interrumpiendo o limitando deliberadamente la conectividad para r...

Redakcia
¿Qué es el internet cuántico y cómo funciona? Tecnología

¿Qué es el internet cuántico y cómo funciona?

El internet cuántico promete un cifrado irrompible y una comunicación instantánea y segura mediante el uso de las extrañas reglas de la física cuántic...

Redakcia
Siri de Apple Recibe un Cerebro Gemini en la Renovación de iOS 26.4 Tecnología

Siri de Apple Recibe un Cerebro Gemini en la Renovación de iOS 26.4

Apple está reconstruyendo fundamentalmente Siri con los modelos de IA Gemini de Google en iOS 26.4, introduciendo reconocimiento contextual en pantall...

Redakcia
NemoClaw de NVIDIA: Agentes de IA de código abierto para empresas Tecnología

NemoClaw de NVIDIA: Agentes de IA de código abierto para empresas

En vísperas de la GTC 2026 en San José, NVIDIA reveló sus planes para NemoClaw, una plataforma de agentes de IA de código abierto diseñada para llevar...

Redakcia
Tecnología

Apple apuesta por Gemini de Google para reinventar Siri en iOS 26.4

Apple ha alcanzado un acuerdo histórico con Google para potenciar una Siri reconstruida utilizando los modelos de IA Gemini que se ejecutan en el Priv...

Redakcia