Noticias | 22 ABR 2016 CENTAC Juan Carlos Ramiro y Diego Soriano

El valor de interpretar imágenes en redes sociales

Desde el Centro Nacional de Tecnologías de la Accesibilidad (CENTAC), nos llegan una serie de valoraciones con respecto a la implementación de la tecnología de inteligencia artificial en la red social de Facebook, con la que se facilita el acceso a personas invidentes o ciegas.
Noticias | 20 ABR 2016 El ciudadano es el eje de la transformación digital en la sanidad madrileña

El ciudadano es el eje de la transformación digital en la sanidad madrileña

Juan Carlos Ramiro, Director de Accesibilidad de CENTAC entrevista a José Manuel Laperal, responsable Seguridad y Sistemas de Información Sanitaria de la Comunidad de Madrid
Artículos | 20 ABR 2016 Drones

El Internet de las Cosas Hackeables

Primero Internet de las Cosas (IoT) y después Big Data. El mundo conectado nos inundará en los próximos años con todo tipo de dispositivos conectados. Una sociedad más conectada no necesariamente significa una sociedad más eficiente, sin embargo si es una sociedad que avanza con pasos de gigante. Una nevera conectada puede ayudar mucho en el hogar del...
Artículos | 12 ABR 2016 Marionette: El nuevo rey de las conexiones secretas

Marionette: El nuevo rey de las conexiones secretas

Marionette es un sistema programable de ofuscación de tráfico de red, que habilita al usuario tomar el control del tráfico de red y que además incorpora su propio lenguaje de programación.
Artículos | 06 ABR 2016 La evolución de la TI interna

La evolución de la TI interna

Estamos inmersos en la llamada "era de la transformación digital", en la que las unidades de TI internas necesitan más que nunca evolucionar su rol organizacional convirtiéndose en un partner estratégico de TI para el negocio.
Artículos | 28 MAR 2016 seguridad_cifrado_discoduro

Cuando alguien dice encriptar y quiere decir cifrar

Actualmente, cuando alguien cifra un mensaje / documento / fichero, el mensaje / documento / fichero está ahí, a la vista de todo el mundo, pero el problema es que (en teoría) nadie, salvo el poseedor de la/s clave/s de des/cifrado, podrá interpretarlo.
Artículos | 25 MAR 2016 Bandera de la Unión Europea

Todos somos Bruselas ¿Qué hacer con la tecnología y los datos?

Las inversiones en tecnología y en la recolección de datos suelen ser mayores que la inversión en formación que ayuda a potenciar las habilidades que obtienen los beneficio propuestos
Artículos | 18 MAR 2016 biometría

Entorno biométrico: seguridad y humanos

Diversas implicaciones de la tecnología biométrica en el escenario actual.
Artículos | 11 MAR 2016 control-room-sala-automatizada-sistemas-procesos-OT

Porqué debe plantearse la convergencia entre sistemas OT e IT

Cómo dar respuesta a las exigencias crecientes en relación a los sistemas de soporte a las operaciones.
Artículos | 08 MAR 2016 Acceder a la tecnología permite integrarse mejor en un mundo conectado

Acceder a la tecnología permite integrarse mejor en un mundo conectado

Las pantallas táctiles, el reconocimiento de voz y la potencia de los nuevos procesadores son parte de las tecnologías que propone Intel para mejorar la experiencia del usuario
Artículos | 07 MAR 2016 Puesto de venta

La tecnología también puede entorpecer

Adquirir tecnología es solo un paso, también hay que saber usarla
Artículos | 04 MAR 2016 seguridad_malvertising_atacante

¿Qué es el phishing y el spear-phishing?

Internet está llena de delincuentes y estafadores intentando dar cazar a los desprevenidos, y si no estás alerta, podrías ser víctima de un ataque de spear phishing.
Artículos | 26 FEB 2016 smart home

Hoy las TICs mejoran nuestras vidas, pero podrían igualarnos más

Compartir conocimiento pluridisciplinar reforzaría el carácter social de las nuevas tecnologías.
Artículos | 22 FEB 2016 redes sociales

Las 5 claves para detectar un concurso falso en redes sociales

Suelen ser habituales los casos de personas que participan en concursos falsos publicados en redes sociales, perdiendo datos personales e incluso dinero. Aprender a reconocerlos, nos evita convertirnos en víctimas de este tipo de estafas.
Artículos | 15 FEB 2016 Big Data Gran Hermano

NSA & PRISM & X-Keyscore vs BackDoors & Privacidad

Es conocido como la NSA interviene sobre fabricantes de tecnología, estándares e incluso tiene un repositorio de claves de cifrado que las obtiene o bien directamente de los fabricantes o bien mediante el aprovechamiento de técnicas de hacking.
 
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información