Una empresa valenciana ya prueba una nueva tecnología que podría sustituir a la fibra óptica

Los ensayos se están realizando en Canarias y utilizan un láser a prueba de hackeos que podría devolver velocidades que superarían al futuro 6G. Lo mejor de todo es que el coste de implantación es muy inferior y no necesitaría de permisos especiales para poder instalarla, agilizando de forma considerable el proceso de expansión.

Continuar leyendo «Una empresa valenciana ya prueba una nueva tecnología que podría sustituir a la fibra óptica»

Por qué no es nada fácil desmantelar una supercomputadora de 325 millones de dólares

Durante siete años, Sierra dirigió simulaciones nucleares de alta seguridad para el gobierno estadounidense. Ahora, esta famosa supercomputadora está siendo condenada a muerte.

Continuar leyendo «Por qué no es nada fácil desmantelar una supercomputadora de 325 millones de dólares»

Un cuadrado de vidrio que promete guardar dos millones de libros durante 10.000 años

Guardar fotos, vídeos, correos, historiales médicos o registros públicos parece fácil hasta que se plantea la pregunta incómoda: ¿durante cuánto tiempo? Los discos duros fallan, las cintas magnéticas se degradan, los formatos cambian y los centros de datos consumen energía de forma constante para mantener todo vivo. La paradoja es clara: lo digital se percibe eterno, pero su soporte físico es frágil.

Continuar leyendo «Un cuadrado de vidrio que promete guardar dos millones de libros durante 10.000 años»

El primer gran cable submarino atlántico que nos conectó a internet nos dice adiós por una sencilla razón: era demasiado caro repararlo

El TAT-8 fue el primer cable transoceánico en usar fibra óptica.
En 2002 sufrió una avería, y ha estado décadas olvidado en el fondo del mar.

Continuar leyendo «El primer gran cable submarino atlántico que nos conectó a internet nos dice adiós por una sencilla razón: era demasiado caro repararlo»

Desactivar el WiFi cuando sales de casa es importante si te preocupa la seguridad

Las redes WiFi abiertas y de uso público pueden poner en riesgo tus datos y la seguridad de tu móvil.

Continuar leyendo «Desactivar el WiFi cuando sales de casa es importante si te preocupa la seguridad»

IBM lleva décadas viviendo de que nadie podía matar a COBOL. Anthropic tiene otros planes

Claude promete poder modernizar un lenguaje de programación en el que casi nadie sabe programar. Es otra señal de que la IA plantea una revolución notable en el mundo del software.

Continuar leyendo «IBM lleva décadas viviendo de que nadie podía matar a COBOL. Anthropic tiene otros planes»

Tipos de ataques de los que puede protegerte una VPN

Tener una VPN para navegar por Internet, puede ser algo muy útil para mejorar la seguridad, además de poder acceder a contenido bloqueado geográficamente. En este artículo, vamos a hablarte de algunas situaciones en las que la VPN puede ayudarte a mejorar en seguridad y evitar ciertos ataques que podrían comprometerte al navegar.

Continuar leyendo «Tipos de ataques de los que puede protegerte una VPN»

¿Puedo infectarme con un virus si utilizo el modo privado del navegador?

Existen muchas variedades de malware que pueden comprometer la seguridad de tu ordenador o de algún dispositivo móviles. Puedes infectarte por diferentes formas y esto puede dar lugar al robo de contraseñas, datos personales o que un atacante tome el control del equipo. Ahora bien, ¿podrías infectarte si estás navegando en modo de incógnito o privado con tu navegador? De ello vamos a hablarte en este artículo.

Continuar leyendo «¿Puedo infectarme con un virus si utilizo el modo privado del navegador?»

Comprobación rápida para verificar si tus copias de seguridad son fiables

Crear copias de seguridad, es algo fundamental para proteger tus archivos y evitar que puedan perderse en caso de sufrir algún ataque informático o que tus dispositivos se deterioren. Sin embargo, es también imprescindible asegurarse de que esas copias realmente van a estar disponibles y son fiables. Vamos a explicarte qué debes revisar, con el objetivo de no perder copias importantes.

Continuar leyendo «Comprobación rápida para verificar si tus copias de seguridad son fiables»

Este es el tiempo que necesita un atacante para controlar una red, según un estudio de CrowdStrike

El tiempo que dedican los cibercriminales a controlar un sistema o robar una contraseña, es muy variable. Depende de la complejidad del ataque, de los métodos que utilicen y de las medidas de seguridad que deban sortear. Por ejemplo, un ataque en el que utilicen la ingeniería social, en el que tengan que comunicarse con la víctima, conseguir que haga algo y tener varias etapas, va a ser lento. Pero, ¿cuánto tardarían en controlar una red?

Continuar leyendo «Este es el tiempo que necesita un atacante para controlar una red, según un estudio de CrowdStrike»