
#DiarioDelHombreBiónico Entrada005: ¿Para qué Sirve un Biochip?
Desde que surgió la posibilidad de insertarse un biochip siempre me hecho la misma pregunta: “Si decido convertirme en un cyborg, ¿cómo cambiaría mi rutina actual? ¿Qué hay detrás de
1207 Publicaciones
Desde que surgió la posibilidad de insertarse un biochip siempre me hecho la misma pregunta: “Si decido convertirme en un cyborg, ¿cómo cambiaría mi rutina actual? ¿Qué hay detrás de
El correo electrónico no deseado ha dejado de ser sólo un medio para publicitar productos y servicios. El tiempo requerido para borrarlos de tu bandeja de entrada no es el
Cada vez que decimos que la revolución asociada a la transmisión de datos y a la seguridad de la información fue provocada por Internet, es vital tener en cuenta lo
Casi dos semanas después de que terminara el evento Google I/O celebrado en el Moscone Center, San Francisco, esta semana arrancó WWDC, cuyo objetivo es el software y no el
Tengo buenas y malas noticias Las malas noticias Recientemente descubrimos un ciberataque avanzado en nuestras redes internas. Era extremadamente complejo, sigiloso y explotaba varias vulnerabilidades de día cero. Tenemos razones
Cifrados, códigos y contraseñas aparecen muy a menudo en los cuentos, novelas y películas de suspenso y de aventura. Como regla general, los escritores y los cineastas no revelan detalles
En la actualidad, tanto los gobiernos como las fuerzas de seguridad dependen de las redes de cámaras de vigilancia para monitorear las áreas urbanas más densamente pobladas. La ciudad de
Recientemente, el CEO de Apple, Tim Cook, dio un discurso sobre la privacidad y la seguridad durante la conferencia Campeones de la Libertad organizada por EPIC en Washington, DC. Queremos
A pesar de que Google I/O es una conferencia dirigida a desarrolladores, siempre capta la atención de periodistas y consumidores. ¿La razón? Muy simple: el evento es la oportunidad en
Miles de experimentos de realidad virtual se han llevado a cabo desde que las PCs comenzaron a procesar gráficos. Con el paso del tiempo, la tecnología adquirió la capacidad de
Los barcos mercantes son cada vez más grandes y sofisticados, y los marineros usualmente dependen más de los datos tecnológicos que de sus propios sentidos, capacidades y conocimientos. Existe un
Hoy llevaremos la noción del experimento de implantación de Kaspersky Lab hacia otro nivel, probablemente más importante y cultural: el uso de la Fuerza Jedi™. Posiblemente esto te sorprenda, pero
Combinar arte y seguridad digital no es algo común, pero cuando Kaspersky se acercó a The City & Guilds of London Art School fue lo que expresamente solicitó: una forma
Ayer mi parte favorita de Kaspersky Lab –es decir, el “laboratorio”- creció un poco más: abrimos nuestro primer centro de investigación en Europa. Las nuevas oficinas serán el hogar de
El conocido cifrado de libro suele aparecer en muchas historias de detectives y espías. Los autores de cuentos de suspenso buscan recrear situaciones de la vida real, pero sin incluir
Para un sector importante del mundo IT la Segunda Guerra Mundial constituyó un punto de quiebre, incluyendo la formación de InfoSec (el instituto que ofrece la mejor información en cuanto
Hace 15 años, un gusano llamado “ILoveYou” infectó más de 50 millones de computadoras en todo el mundo, incluyendo los sistemas del Pentágono, la CIA y el Parlamento británico. El
Es curioso cómo el tono de la discusión en torno al tema de los autos sin conductor ha ido cambiando en los medios de comunicación. Si bien en el 2014
Otra APT de la familia Duke está atacando objetivos de alto rango, entre los cuales se encuentran el Gobierno de Estados Unidos y varias empresas de primer nivel. Se trata
La seguridad de la información siempre fue uno de los pilares esenciales de la defensa en Israel. De hecho, los israelíes le dieron interés a este aspecto mucho antes de
En los últimos días, la Oficina de Contabilidad del Gobierno de Estados Unidos publicó un reporte en el que advertía a la Administración Federal de Aviación que habían detectado problemas