Todas las direcciones IP públicas disponibles son escaneadas constantemente por bots y servicios como shodan.io, y cualquiera puede usar esta información para realizar ataques de fuerza bruta y ejecutar cualquier […]
Leer másLas ciudades apuestan por el software libre: independencia tecnológica y ahorro económico
En los últimos años, cada vez más administraciones públicas están migrando hacia el software libre, buscando reducir costes, aumentar su autonomía tecnológica y garantizar mayor transparencia. Un ejemplo reciente es […]
Leer másAprende seguridad informática jugando
En un mundo donde las amenazas cibernéticas crecen cada día, aprender sobre seguridad informática se ha vuelto esencial. Sin embargo, el proceso de formación puede resultar complejo y tedioso si […]
Leer másAutenticación de doble factor (A2F) con llaves USB
Seguridad física para tus cuentas.En un mundo donde los ciberataques y el robo de credenciales son cada vez más comunes,...
Leer másConstrucción de un firewall avanzado en OsRouter
Descripción general Intentemos construir un firewall avanzado en un router Mikrotik. En este ejemplo, usaremos todas las funciones posibles para...
Leer másEl Oráculo Digital: La IA y el nuevo Pensamiento Único
En el año 2047, la humanidad alcanzó lo que muchos creyeron ser la cúspide del progreso: *Pythia-7*, la Inteligencia Artificial...
Leer másCómo construir una IA ética: Hoja de ruta para una Fundación ciudadana
Si el objetivo es crear una inteligencia artificial verdaderamente neutral, gestionada por y para la sociedad, necesitamos un plan concreto....
Leer másLa batalla por la neutralidad de las Inteligencias Artificiales: Hacia una revolución del conocimiento libre y ético
Las inteligencias artificiales ya deciden qué información consumimos, pero su «objetividad» es un mito. Cada algoritmo refleja los intereses de...
Leer másSilicon Valley y el complejo militar-industrial
El esfuerzo de las compañías de IA generativa para cambiar sus políticas internas va generando su fruto; cada vez son...
Leer más