Categoría: Futuro y Seguridad

"La desprotección de la cadena de suministro: un ejemplo práctico" artículo de Manuel Serrat en la sección "Futuro y Seguridad" de la edición de Noviembre de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

La desprotección de la cadena de suministro: un ejemplo práctico

El pasado septiembre el mundo entero se sorprendía por el hecho de que miles de buscapersonas y wlakie-talkies del grupo libanés Hezbollah explotaban de forma coordinada, provocando varios muertos y cientos de heridos. Lejos de tratarse de un hecho fortuito, se atribuye a un presunto ataque de los servicios secretos israelíes al grupo yihadista, que…
Leer más

"Resiliencia organizacional versus 40 kilobytes" artículo de Manuel David Serrat Olmos en la sección "Futuro y Seguridad" de la edición de Octubre de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Resiliencia organizacional versus 40 kilobytes

¿Pueden 40 kilobytes poner en riesgo la continuidad de la sociedad digital? ¿Puede un incidente de seguridad afectar tanto como para que nuestras organizaciones tengan que volver al papel y al bolígrafo? ¿Realmente ese es el nivel de resiliencia digital que nuestra sociedad tiene? El incidente con Crowdstrike del 19 de julio de 2024 nos…
Leer más

"Inteligencia Artificial ¿Responsable, gestionada y gobernada?" artículo de Manuel David Serrat Olmos en la sección "Futuro y Seguridad" de la edición de Septiembre de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Inteligencia Artificial ¿Responsable, gestionada y gobernada?

Tenemos a la Inteligencia Artificial hasta en la sopa. IAs que escriben textos, que desarrollan programas, que generan imágenes más o menos realistas, y hasta que son capaces de generar video con una calidad sorprendente. Pero ¿qué hay de sus usos no tan ‘productivos’? ¿Y cuáles son los límites que, si se superan, llevan a…
Leer más

"Brechas de datos: el Titanic de nuestra Seguridad y Privacidad" artículo de Manuel David Serrat Olmos en la sección "Futuro y Seguridad" de la edición de Julio de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Brechas de datos: el Titanic de nuestra Seguridad y Privacidad

La segunda mitad del mes de mayo de 2024 ha sido desastrosa por lo que a las brechas de datos de personas españolas se refiere. Grandes corporaciones del IBEX 35, alguna que otra multinacional, e incluso agencias gubernamentales han reportado incidentes de este tipo, en los que datos identificativos más o menos sensibles de clientes…
Leer más

"Humanos biónicos. ¿Llegó la hora?" artículo de Manuel David Serrat Olmos en la seccion "Futuro y Seguridad" de la edición de Junio de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Humanos biónicos. ¿Llegó la hora?

Las ciencias de la computación llevan muchos años avanzando. La robótica da pasos lentos, pero seguros. Y la inteligencia artificial ha sido el trending topic del último año y medio. Junto con los implantes corporales y las redes de área corporal, ¿toda esta tecnología abre la puerta a un nuevo escalón en la evolución de…
Leer más

"¿Vulnerabilidad o funcionalidad? Los fallos en el hardware" artículo de Manuel David Serrat Olmos en la seccion "Futuro y Seguridad" de la edición de Mayo de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

¿Vulnerabilidad o funcionalidad? Los fallos en el hardware

Estamos acostumbrados, en el ámbito de la ciberseguridad, a hablar de vulnerabilidades, centrándonos sobre todo en las que proceden del software que nuestros dispositivos electrónicos ejecutan. Sin embargo, existen vulnerabilidades en los sistemas que proceden de otras fuentes, entre otras, el propio hardware del equipo. Y el mayor riesgo se produce cuando esa vulnerabilidad ha…
Leer más

"La resiliencia personal, y la dicotomía entre el hoy y el mañana" artículo de Manuel David Serrat Olmos en la seccion "Futuro y Seguridad" de la edición de Abril de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

La resiliencia personal, y la dicotomía entre el hoy y el mañana

catastrófico, se pone de manifiesto cuándo una organización, una sociedad, una familia o un individuo es capaz de responder adecuadamente y de sobrevivir a dicho evento, un concepto que podemos definir como “resiliencia”. Sin ser una definición extraída del diccionario, todos comprendemos el concepto. En este artículo analizamos algunos aspectos que pueden ayudar en tener…
Leer más

"Inteligencia Artificial en actividades maliciosas (y III)" artículo de Manuel David Serrat Olmos en la seccion "Futuro y Seguridad" de la edición de marzo de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Inteligencia Artificial en actividades maliciosas (y III)

En los dos números anteriores de Tecnología y Sentido Común se introdujo una visión general de las amenazas que plantea el uso de la inteligencia artificial para actividades maliciosas, y su aplicación a un tipo concreto de actividad: el fraude al CEO. Este mes, vamos centraremos la atención en cómo diferente sistemas de inteligencia artificial…
Leer más

"Inteligencia Artificial en actividades maliciosas (II)" artículo de Manuel Serrat Olmos en la seccion "Futuro y Seguridad" de la edición de febrero de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Inteligencia Artificial en actividades maliciosas (II)

En el artículo del número del mes pasado de Tecnología y Sentido Común se introdujo una visión general de las amenazas que el uso de la inteligencia artificial para actividades maliciosas plantea. Este mes, vamos a fijar nuestra atención en cómo se están utilizando diferentes herramientas de inteligencia artificial para llevar a cabo uno de…
Leer más

"Inteligencia Artificial en Actividades Maliciosas (I)" artículo de Manuel Serrat Olmos en la seccion "Futuro y Seguridad" de la edición de enero de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Inteligencia Artificial en Actividades Maliciosas (I)

A estas alturas, la Inteligencia Artificial parece que es onmipresente, y no cabe duda que sus avances en los últimos años han sido espectaculares. Y como ocurre con cualquier nueva tecnología o avance, sus luces y sus sombras se hacen patentes en cuanto comienza a ser utilizada, provocando debates y críticas en la sociedad. Sin…
Leer más

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad