
CES 2015: Cuatro Tendencias Escalofriantes de Tecnología
El CES 2015 superó todas las expectativas en cuanto a las nuevas tecnologías que fueron presentadas durante el evento. Sin embargo, debido a que yo me dedico exclusivamente al mundo de
3080 Publicaciones
El CES 2015 superó todas las expectativas en cuanto a las nuevas tecnologías que fueron presentadas durante el evento. Sin embargo, debido a que yo me dedico exclusivamente al mundo de
La época en la que se utilizaban solo una computadora de escritorio para conectarse a Internet desapareció hace mucho tiempo ya. Y en los últimos años, el número de dispositivos conectados ha crecido
El año pasado fue memorable en términos de seguridad en el ámbito tecnológico. Sucedió un importante número de incidentes y se descubrieron vulnerabilidades globales que afectaron a millones de computadoras
En los últimos años, la popularidad de los MMORPG y las plataformas de videojuegos en Internet atrajo la atención de los cibercriminales, quienes comenzaron a descubrir en este microcosmos un excelente medio
El ransomware es un tipo de software malicioso que restringe el acceso a determinados archivos de un sistema infectado (a veces, la infección afecta a todo el sistema), y exige el pago
Los editores me encargaron la compleja tarea de investigar a los drones y sus implicancias en la privacidad de los usuarios. Ya los conoces, son esos pequeños aparatos tipo helicóptero
Cuando te conectas a Internet, tanto tu PC como tu teléfono móvil se transforman en guerreros solitarios en un territorio hostil y desconocido. En la mayoría de los casos, tus
¿Ya compraste todos los regalos de Navidad y Año Nuevo? ¿Reservaste el pasaje y la habitación de hotel para tu viaje? Apuesto mis botas que muchos aún no lo hicieron
Sin dudas el hackeo a Sony Entertainment Pictures fue la gran sorpresa de las fiestas de fin de año. La semana pasada, el FBI responsabilizó al gobierno de Corea del
Los investigadores de Kaspersky Lab descubrieron una nueva variante del peligroso Troyano Zeus. Se llama Chthonic y su nombre hace referencia a las deidades del inframundo de la mitología griega. Las autoridades
Era sábado a la noche cuando un amigo mío recibió una notificación en su teléfono que decía que el banco acababa de cobrarle 550 euros por una compra realizada con
Bienvenidos a nuestro segundo artículo en el que trataremos las falsas percepciones sobre la seguridad IT. En este post describiremos algunos de los problemas más comunes asociados a las contraseñas.
La tecnología evoluciona de forma tal que resulta difícil predecirla. Basta con trasladarse a 1960, época en la que se creía que en el siglo XXI los androides ayudarían a
Mucho hemos escrito sobre los inconvenientes que pueden ocurrir al conectarse a una Wi-Fi pública. Hoy hablaremos sobre las amenazas que representan las redes inalámbricas domésticas, cuya peligrosidad –muchas veces- pasa desapercibida.
Si bien diciembre es el mes de las predicciones en materia de seguridad, es también un mes ideal para repasar lo que sucedió en el 2014. Y eso es justo lo
Es diciembre. Y para las industrias de seguridad eso sólo puede significar una cosa: es hora de que los expertos nos den sus predicciones sobre cuáles serán las nuevas tendencias que
La industria automotriz es notoriamente conservadora. Esto es bastante comprensible, dada la naturaleza inherentemente “riesgosa” de los coches. Los vehículos, debido al riesgo potencial que suponen, no son una herramienta propicia
Este es el primer artículo de una serie de posts en los que intentaré documentar algunas de las distintas falsas percepciones de la seguridad IT. Si bien es imposible nombrar
En la actualidad, los dispositivos “smart” se vuelven cada vez más inteligentes. La tecnología está evolucionando tan rápidamente que las películas de ciencia ficción ya no nos parecen tan lejanas
En el último tiempo, hemos recibido en nuestras oficinas de soporte técnico y nuestros foros una serie consultas que evocan un mismo problema: varios usuarios, siguiendo las instrucciones de nuestra base
Tengo tres hijos. El mayor de ellos es tan maduro que utiliza su propia laptop (protegida con una herramienta eficiente de control parental) para evitar que su hermano menor acceder