cultura y tecnología

encontrados: 7007, tiempo total: 0.066 segundos rss2
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
5 meneos
164 clics

¿Qué pasaría si Internet se cae durante 1 minuto a nivel global? Este es el dinero que perderían los países y las empresas

A día de hoy, la gran mayoría de personas en todo el mundo utiliza Internet en algún momento de su día a día. Incluso los países del tercer mundo tienen acceso a Internet, aunque sea mediante tarifas de datos limitadas y de baja velocidad en smartphones. Internet no solo se ha vuelto una herramienta extremadamente útil, sino que podemos catalogarla como imprescindible para que todo siga funcionando como hasta ahora. Es más, se ha realizado un estudio que analiza las pérdidas económicas tras 1 minuto sin Internet, tanto de los distintos países..
2 meneos
54 clics

La muerte silenciosa de los grandes sueños de Ello [EN]

Ello se lanzó el 7 de agosto de 2014 con grandes sueños y grandes promesas, una nueva red social definida por lo que no haría. Lo expusieron todo en un manifiesto, justo en su página de inicio: Desde su lanzamiento, Ello se definió como una alternativa a las redes sociales impulsadas por la publicidad, "No eres un producto". (El botón "No estoy de acuerdo" enlazaba con la página de privacidad de Facebook). Pondría un enlace a ese manifiesto en el sitio de Ello, pero no puedo porque Ello ha muerto.
14 meneos
37 clics

China y Rusia ensayan con éxito una red de comunicación cuántica "hack-proof" [ENG]

Científicos en Rusia y China han probado con éxito un enlace de comunicación cuántica ‘hack-proof’, que abarca 3.800 km entre Moscú y Urumqi en China. La comunicación se cifró utilizando claves seguras transmitidas por el satélite cuántico chino, Mozi. La prueba, dirigida por Alexey Fedorov de la Universidad Nacional de Ciencia y Tecnología de Rusia y el Centro Cuántico Ruso, demuestra la viabilidad de una red de comunicación cuántica entre los países BRICS. La comunicación cuántica utiliza la criptografía para codificar datos en fotones indivi
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2245 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
9 meneos
81 clics
Meta presenta Hyper-VolTran: una novedosa red neuronal para la reconstrucción y el renderizado 3D transformadores [EN]

Meta presenta Hyper-VolTran: una novedosa red neuronal para la reconstrucción y el renderizado 3D transformadores [EN]

Transformar una sola imagen en una estructura de objeto 3D es un gran avance en el campo de la visión por computadora. . Esta tecnología es fundamental en aplicaciones como la visión robótica, pero se enfrenta a un desafío importante: reconstruir objetos 3D a partir de perspectivas limitadas, especialmente desde un único punto de vista. Esta tarea es inherentemente compleja debido a la necesidad de obtener más información sobre las partes no visibles del objeto
13 meneos
211 clics
Rusia y China prueban con éxito la comunicación cuántica por satélite - Una prueba de 3.800 kilómetros explora posibles redes cifradas para los países BRICS [ENG]

Rusia y China prueban con éxito la comunicación cuántica por satélite - Una prueba de 3.800 kilómetros explora posibles redes cifradas para los países BRICS [ENG]

Tras las recientes demostraciones de comunicación cuántica mediante fibra óptica submarina, científicos de Rusia y China han demostrado con éxito la comunicación cuántica por satélite, utilizando el satélite cuántico chino, mientras ambos países sientan las bases de redes de comunicación cifradas avanzadas a salvo de las miradas indiscretas de Occidente, posiblemente para los países alineados con los BRICS. La prueba se realizó desde una estación terrestre cercana a Moscú (Rusia) hasta otra estación cerca de Urumqi (China), a más de 3.800 km.
3 meneos
109 clics
ASMR, la ciencia detrás del susurro

ASMR, la ciencia detrás del susurro

Estas siglas, que significan Respuesta Sensorial Meridiana Autónoma, se han convertido en todo un fenómeno en plataformas como YouTube o TikTok, con una variedad de videos que buscan desencadenar sensaciones únicas y placenteras en quienes los consumen.
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
5 meneos
52 clics
Qué es el corredor Philadelphi, la franja de tierra en Gaza que tanto Israel como Egipto consideran clave para su seguridad

Qué es el corredor Philadelphi, la franja de tierra en Gaza que tanto Israel como Egipto consideran clave para su seguridad

Egipto e Israel han estado técnicamente en paz desde finales de la década de 1970 y comparten sólidos vínculos diplomáticos, económicos y de seguridad. Entre esos vínculos de seguridad se estableció en 1979 el corredor Philadelphi como una “zona de amortiguamiento desmilitarizada” entre ambos países. “El corredor Philadelphi es una “tierra de nadie” que se extiende a lo largo del sur de Gaza en la frontera con Egipto, desde el mar Mediterráneo hasta el cruce fronterizo de Kerem Shalom”, le dice a BBC Mundo Lorenzo Navone, investigador de...
184 meneos
4292 clics
Así son los túneles de Madrid: una red subterránea oculta como las catacumbas de París

Así son los túneles de Madrid: una red subterránea oculta como las catacumbas de París

Bajo tierra, en la capital, se encuentra una red de cavidades ocultas y sin conservar, la mayor parte derruidos. La fecha de construcción y los usos que se les daba a estos túneles y otros que se pusieron en marcha son difusos. Entre la rumorología destaca que eran usados por la nobleza y la familia real para acudir a actividades lúdicas, como el teatro, o hacer visitas de cuestionada reputación. Otras fuentes destacan su fin militar de cara a proteger la antigua villa de un potencial ataque enemigo y como red de distribución de agua.
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 meneos
1781 clics
Wi-Fi 7 explicado: ¿Qué velocidad tiene y cuándo se puede usar? [ENG]

Wi-Fi 7 explicado: ¿Qué velocidad tiene y cuándo se puede usar? [ENG]

Wi-Fi 7 es el próximo protocolo de redes inalámbricas. También se conoce como IEEE 802.11be. Esta nueva tecnología ofrece velocidades de hasta 46 gigabits por segundo (Gbps). Eso es casi cinco veces más rápido que el mejor Wi-Fi disponible. Una película 4K de dos horas que ocupe 45 GB de almacenamiento podría descargarse en menos de ocho segundos. Según la Wi-Fi Alliance, esta nueva tecnología de red estará disponible a finales del primer trimestre de 2024.
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
8 meneos
105 clics
Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Recientemente LinkedIn ha sufrido una incómoda transformación debido a ciertos cambios introducidos en el algoritmo y el tipo de contenidos que este prioriza. Se ha convertido, involuntariamente, en una suerte de ‘Facebook profesional’ que muchos usuarios no acaban de digerir.
9 meneos
146 clics
Sobre Threads y la evolución de las redes sociales

Sobre Threads y la evolución de las redes sociales

A pesar de Threads, la nueva red social de Meta, las redes sociales han muerto tal y como las conocíamos. En ‘Social Media is Dead’ se aborda cómo las redes sociales han experimentado un declive y cómo las plataformas han evolucionado. Las autoras justifican su argumento según algunos puntos a tener en cuenta.
14 meneos
100 clics
Francisco Villar: "Quiero pedir disculpas a nuestros adolescentes" (CAT traducción en comentarios)

Francisco Villar: "Quiero pedir disculpas a nuestros adolescentes" (CAT traducción en comentarios)

Es un experto en conducta suicida y lleva tiempo alertando de la relación entre las pantallas, el malestar por la presión social y el suicidio. Es autor del libro Cómo las pantallas devoran a nuestros hijos (Herder). Padre de cuatro criaturas, ha decidido que no tendrán móvil hasta dieciocho años. Antes, lo encuentra peligroso, tal y como explica en esta entrevista
175 meneos
8078 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
308 meneos
3650 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
3 meneos
23 clics
Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft da un paso más en materia de seguridad y establece un plan de tres años para dejar de ofrecer controladores de terceros para las impresoras a través de Windows Update. Históricamente, cuando teníamos que instalar o actualizar los drivers de la impresora conectada a nuestro ordenador, únicamente teníamos que acudir a Windows Update para poder acceder a los mismos. Este panel nos permitía evitar tener que acudir a la web del fabricante o perdernos en la red en busca de los drivers específicos de nuestro modelo de impresora.
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
175 meneos
3000 clics
Cómo acabar con una red descentralizada (como Fediverse)

Cómo acabar con una red descentralizada (como Fediverse)

Año 2023. Todo Internet está bajo el control del imperio GAFAM. ¿Todo? No. Porque algunos pequeños pueblos se resisten a la opresión. Y algunos de esos pueblos comenzaron a agregarse, formando el «Fediverso». Con debates en Twitter y Reddit, el Fediverso empezó a ganar fama y atención. La gente empezó a usarlo de verdad. El imperio empezó a darse cuenta.
23 meneos
144 clics

Digi ultima la venta del 100% de su red de fibra a los dueños de Onivia por 1.000 millones

Digi ultima un acuerdo que podría cerrarse en las próximas semanas para vender su red de fibra Smart a los dueños de la operadora mayorista Onivia, lo que podría dar lugar a la red neutra más grande del país, permitiendo a Digi obtener fondos para el despliegue de su propia red móvil.
238 meneos
2681 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero

menéame