Las aplicaciones que conforman un sistema SCADA o DCS suelen venir integradas dentro de un mismo paquete de software, que incluye aplicaciones para crear el…
Ver más Sistemas de control de software libreCategoría: Informática
ISIS Una nueva amenaza en la era digital
El adviento de la Era Digital ha creado un nuevo campo de batalla. Las tecnologías modernas han establecido nuevos métodos de confrontación, instando las teorías…
Ver más ISIS Una nueva amenaza en la era digitalSecuring the Internet of Anything (IoA)
As “the foundation of a global infrastructure for the information society,” as the ITU has called it, the Internet of Things (IoT) is now close…
Ver más Securing the Internet of Anything (IoA)Predicciones para 2016 en torno al análisis de la información
De acuerdo con Information Builders, el próximo año estará marcado por el surgimiento del PDF 2.0, el marketing de “peersuasión” y la evolución del “self-service”.…
Ver más Predicciones para 2016 en torno al análisis de la informaciónIoT será uno de los principales blancos de ciberatacantes el próximo año
El informe New Rules: The Evolving Threat Landscape in 2016 revela las nuevas tendencias y estrategias que emplearán los cibercriminales durante el próximo año. El…
Ver más IoT será uno de los principales blancos de ciberatacantes el próximo añoWeb tracking e identificación de usuarios de Internet
El valor de la recolección de datos y su análisis, popularmente referido bajo términos como Big Data o Smart Data se ha convertido, sin lugar…
Ver más Web tracking e identificación de usuarios de InternetNanoparticle breakthrough could lead to faster-charging batteries
Researchers at Vanderbilt University have gained new insight into the nanoscale workings of Lithium Ion batteries, a discovery that could speed the development of batteries…
Ver más Nanoparticle breakthrough could lead to faster-charging batteriesTurnaround and transformation in cybersecurity
As threats continue to mount, understanding and managing cybersecurity risks have become top of mind for leaders in business and government. Organisations are responding by…
Ver más Turnaround and transformation in cybersecurityQuantum Key Distribution
Provably Secure Encryption Hackers steal data constantly, so protecting it is an ongoing challenge. Today’s information encryption technology has been compromised and will be obsolete…
Ver más Quantum Key DistributionCisco avanza en su estrategia de Seguridad en todas partes
Las organizaciones que están aprovechando la oportunidad digital necesitan seguridad en todas partes, desde la red hasta los endpoints y desde la nube hacia todos…
Ver más Cisco avanza en su estrategia de Seguridad en todas partes