Insertar pequeñas rutinas y atajos en una aplicación, para que realice operaciones que no estaban contempladas en el diseño original, es muy fácil de realizar, y extremadamente difícil de pesquisar […]
Leer más
Insertar pequeñas rutinas y atajos en una aplicación, para que realice operaciones que no estaban contempladas en el diseño original, es muy fácil de realizar, y extremadamente difícil de pesquisar […]
Leer másHasta hace muy poco, la tarea de conseguir información relevante para la seguridad y tranquilidad de los Estados, estaba encarnado en individuos que, con mucha valentía y amor por su […]
Leer másConocida es la cercanía de estas figuras, en particular de Elon Musk, con las ideas de progreso y de innovación tecnológica. Nadie se podría adelantar en acusarlos de neoludditas tecnófobos. […]
Leer másEstados Unidos comienza a ser percibido globalmente como un país altamente vulnerable en materia de ciberseguridad. Un estímulo para los cibercriminales que, al observar como las empresas norteamericanas están dispuestas […]
Leer másEl 13 de diciembre del año pasado Estados Unidos sufrió un ataque informático sobre SolarWinds. Este golpe, que se sospecha fue llevado a cabo por una nación exterior, fue de […]
Leer másEn las ciencias económicas existe un debate ideológico de larga data donde unos argumentan a favor de un libre mercado global y autorregulado, con la menor intervención estatal posible. Mientras […]
Leer másEl cibercrimen y el ciberespionaje son actividades delictivas dirigidas a un ordenador, una red informática o a un dispositivo en red y a personas o instituciones. En la actualidad, el […]
Leer másEl último ciberataque a EE.UU. fue atribuido a Rusia, lo que sirvió como recordatorio de que Moscú es el adversario más antiguo de Estados Unidos en el ciberespacio. Rusia es […]
Leer másEl fraude electoral se puede cometer en cualquier elección y en cualquier país. El objetivo es alterar los resultados electorales y es muy difícil de demostrar, ya que los testimonios […]
Leer más