Los entornos electromagnéticos hostiles requieren sistemas de Guerra Electrónica (EW) que pueden detectar datos desconocidos, diferentes señales y adaptarse rápidamente a las nuevas amenazas emergentes.
Ver más Inteligencia Artificial aplicada a Sistemas de Guerra ElectrónicaCategoría: Informática
El Comando de Ciberseguridad de EEUU ayuda a construir la próxima generación de ciber profesionales desde escuelas secundarias
FORT GEORGE G. MEADE, Maryland – Miembros de las FFAA y civiles del ejército que representan al Comando Ciberdefensa de los EE. UU. (USCC) y la Agencia…
Ver más El Comando de Ciberseguridad de EEUU ayuda a construir la próxima generación de ciber profesionales desde escuelas secundarias¿El comportamiento de las libélulas puede ser de utilidad para los sistemas de defensa aérea?
La libélulas constituyen uno de los depredadores más eficientes de la naturaleza, con más del 85% de efectividad en la obtención de sus presas. Investigadores…
Ver más ¿El comportamiento de las libélulas puede ser de utilidad para los sistemas de defensa aérea?XENOTIME: la APT que amenaza a las infraestructuras críticas
Las infraestructuras críticas son sectores en permanente amenaza y análisis de vulnerablidades. Un ciberataque que afecte estas infraestructuras puede interrumpir servicios y causar mucho daño.
Ver más XENOTIME: la APT que amenaza a las infraestructuras críticasSeguridad proactiva frente a reactiva: cómo la tecnología puede mejorar el antiterrorismo
La tecnología de radar cognitivo o los sistemas de análisis de video inteligentes se pueden implementar para identificar armas y explosivos.
Ver más Seguridad proactiva frente a reactiva: cómo la tecnología puede mejorar el antiterrorismoSistemas de reconocimiento biométrico: ¿a qué nuevos retos debemos hacer frente?
El progreso de estos últimos años en tecnologías como la Inteligencia Artificial permite que nuevos sistemas de reconocimiento biométrico puedan alcanzar el mercado y se…
Ver más Sistemas de reconocimiento biométrico: ¿a qué nuevos retos debemos hacer frente?Los próximos cinco años en la evolución de las interfases de computación
Se espera un cambio profundo en la forma en que interactuamos con los dispositivos de computación y los recursos.
Ver más Los próximos cinco años en la evolución de las interfases de computaciónCSA prepara empresas para amenazas de ciberseguridad de computación cuántica
El último paper de Cloud Security Alliance (CSA) lleva la computación cuántica y la ciberseguridad a la vanguardia de las mentes de los líderes empresariales.
Ver más CSA prepara empresas para amenazas de ciberseguridad de computación cuánticaCómo aplicar Big Data a la gestión de riesgos
La adopción de un enfoque predictivo aumenta la precisión de las detecciones de amenazas. Como resultado, los mecanismos de mitigación se ponen en marcha antes…
Ver más Cómo aplicar Big Data a la gestión de riesgosLa NASA invierte en la impresión 3D para la aviación
Como parte del Programa de Conceptos Aeronáuticos Transformativos, Carnegie Mellon ha sido seleccionada por NASA para dirigir un equipo de investigación para trabajar en nuevas…
Ver más La NASA invierte en la impresión 3D para la aviación