La mayoría de los asistentes de voz son femeninos; las aplicaciones bancarias suelen tener, en cambio, voz masculina, ¿y si creamos un dispositivo que no sea ni hombre ni mujer? Esa fue la pregunta...
Etiqueta: Blog
iTunes 18 años de historia de la app
El gigante tecnológico Apple anunció este lunes que iTunes será absorbida por tres nuevas aplicaciones de entretenimiento: Apple Music, Apple Podcasts y Apple TV. iTunes no desaparecerá por completo...
¿Por qué las aerolíneas aún pierden 25 millones de maletas cada año?
La industria aérea afirma que el sistema de traslado de nuestro equipaje es cada vez mejor gracias a tecnología específica para el rastreo de objetos. Pero decenas de millones de maletas siguen...
La innovadora tecnología que permite asegurarnos que comemos pescado seguro
Nuestra vida marina está siendo asfixiada por un campo de minas de plástico en nuestros océanos, y las imágenes muestran la cruda realidad. Un pez arcoíris con un caleidoscopio de trozos de plástico...
¿Cómo puedes prevenir que te clonen la tarjeta bancaria y te roben tus datos?
Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delincuentes pagar en comercios o extraer dinero de nuestra cuenta. A menudo lo hacen sin que...
¿Qué es la generación Alfa?
Si nos parece que nadie puede saber más de tecnología que los 'millennials' y la generación Z… estamos muy equivocados. Llegó la hora de darle la bienvenida a la generación Alfa, la primera que es...
Noticias Recientes
Servicios de ciberseguridad que necesitan las empresas
¿Cuáles son los servicios de ciberseguridad más buscados por las empresas?, Debido al incremento de las amenazas informáticas y sus consecuentes pérdidas millonarias en las organizaciones a nivel mundial, empresas de todo el mundo, pequeñas y grandes, están prestando...
Vectores de ataques más usados por los ciberdelincuentes
Los virus nos acompañan desde que los ordenadores empezaron a estar encima, o debajo, de las mesas de trabajo hace ya algunas décadas, incluso antes de que existiera Internet. En sus comienzos eran demostraciones ingeniosas de errores de los programas y se propagaban...
Ataques de inyección SQL, una amenaza para tu web
La infraestructura web es un pilar básico para la mayoría de las empresas, ya que no solo sirve para alojar webs empleadas como carta de presentación de cara al público, sino que también es utilizada para ofrecer servicios e información a los usuarios y clientes. Los...
Google Chrome nuevo parche de emergencia para el zero-day
Google ha lanzado una actualización de seguridad de emergencia para la versión de escritorio del navegador web Chrome para evitar que los cibercriminales se aprovechen de una nueva vulnerabilidad zero-day, asociada al CVE CVE-2022-4135. Como es costumbre, ante este...
Las copias de seguridad de WordPress pueden ser su mayor debilidad
Los archivos de configuración existen para facilitar la vida de los desarrolladores y operadores de sitios web. En un mundo sin archivos de configuración, cada instancia de código que dependiera de una conexión de base de datos podría requerir que los detalles de la...