etiqueta: security

IMAGE: Peggy and Marco Lachmann-Anke - Pixabay

Las cámaras de vigilancia y la algoritmia

Me llamó la atención una noticia de Ars Technica en la que dan cuenta de cómo el metro de Londres está comenzando a utilizar algoritmos para examinar en tiempo real las imágenes obtenidas por su red de cámaras de seguridad, con la idea de detectar de manera automatizada
44
IMAGE: LAION logo

El entrenamiento de los algoritmos… y las prisas

LAION, acrónimo correspondiente a Large-scale Artificial Intelligence Open Network, es el repositorio más grande y abierto de imágenes etiquetadas (5,850 millones de pares de imágenes y términos en su última edición, LAION-5B), compilado a partir del scraping de
20
IMAGE: Pete Linforth - Pixabay

La cadena de bloques y la verificación de la identidad

Esta idea me ha parecido muy interesante por lo obvio del planteamiento y porque parece un encaje muy bueno para la tecnología que propone como solución: utilizar la cadena de bloques para verificar que quien está detrás de una dirección de correo electrónico es, en
21
IMAGE: Nick Youngson (CC BY-SA) - Pix4free

El código abierto y sus límites  

Sin duda, el código abierto es la forma más ventajosa de crear software: cuando un proyecto de software toma la forma de código abierto y logra congregar a una comunidad de desarrolladores trabajando activamente en él, documentándolo y mejorándolo constantemente, se obtiene un círculo
28
IMAGE: The Cisco and Splunk logos together

Cisco apuesta (y fuerte) por un nuevo modelo de ciberseguridad

El anuncio de la adquisición de la compañía de software norteamericana Splunk por parte de Cisco ayer por nada menos que 28,000 millones de dólares en metálico, que supone un premium de más del 30% sobre el precio de cierre de las acciones de la compañía, parece
2
IMAGE: Gerd Altmann - Pixabay

Apple y la pornografía infantil: en el centro del huracán

Este artículo es difícil de escribir, y trata un tema extraordinariamente delicado: la pornografía infantil y los contenidos de abuso a menores. Pero sobre todo, trata la relación entre la desafortunada existencia de ese tipo de materiales aberrantes en la red,
12
IMAGE: Luis Villasmil - Unsplash

Móvil particular, móvil de trabajo…

Cada vez son aparentemente más las compañías que optan por entregar a algunos de sus trabajadores un dispositivo corporativo sobre el que pueden ejercer un cierto nivel de control, en lugar de optar porque sea el propio trabajador el que pueda elegir su propio dispositivo y
11
IMAGE: Two-factor authentication

La autenticación de doble factor y las cosas de Elon Musk…

Mi columna de esta semana en Invertia se titula «Elon Musk, la ciberseguridad y la verificación en dos pasos» (pdf), y trata de hacer lo mismo que lo que hago en clase cuando, todos los días, hago login en mi cuenta de Google y, ostentosamente, saco mi
47
IMAGE: Lewis Keegan - Unsplash

Sustituyendo la firma

Es un tema al que tiendo a volver con cierta periodicidad a lo largo de los años, para encontrarme hasta el momento con que aún no tenemos ninguna solución razonable: el absurdo uso de la firma en documentos de todo tipo. Con la mayoría de los colegios en muchos países abandonando la enseñanza de la
32