• Inteligencia Artificial

    Diferencias entre un lago de datos y un pantano de datos.

    A medida que las empresas van recopilando meta-datos de las actividades diarias que realizan, corren el riesgo de estar creando pantanos de datos en lugar de lagos debido a la organización de la información. Ambos son conceptos que se refieren al almacén de datos pero en el caso de los pantanos los datos están desorganizados. Un lago de datos permite, en cambio, a las empresas recuperar y utilizar los metadatos almacenados para utilizarlos de forma efectiva. Lo cual no es posible realizar si la información no esta correctamente organizada y categorizada para dicha tarea, lo cual puede hacerla extremadamente compleja o incluso imposible. A continuación comentaremos 5 signos que indican…

  • Criptomonedas

    Libra: la «criptodivisa» de Facebook.

    La red social ha creado su propia criptomoneda. Mark Zuckerberg ha anunciado el lanzamiento para 2020 de una nueva moneda electrónica: Libra. Facebook ha creado una filial llamada Calibra, destinada a ejecutar sus operaciones de criptodivisas y mantener todos los datos de transacciones separadas del resto de sus sistemas. ¿Qué es? Libra es una criptomoneda desarrollada por Facebook. La compañía asegura que con ello pretende que enviar y recibir dinero on-line sea mas fácil y rápido, y mejorará el acceso a los servicios financieros, especialmente a las personas sin cuentas bancarias o con poco acceso a la banca. ¿Como va a funcionar? Libra, y las aplicaciones y tecnologías para utilizarla…

  • Inteligencia Artificial

    Inteligencia Artificial y conducta humana.

    Condicionan los algoritmos de inteligencia artificial la conducta humana? Prácticamente todas las noticias que hay actualmente sobre Inteligencia Artificial (IA) están relacionadas con el aprendizaje profundo. Éstos algoritmos que utilizan la estadística para encontrar patrones en los datos, y han ido demostrando ser exitosos imitando algunas habilidades de los seres humanos. Pero a pesar de ser el aprendizaje profundo el que ha introducido a la IA en la sociedad, solo representa un pequeño punto en la historia del ser humano en su búsqueda de replicar nuestra propia inteligencia. Ya mencionamos y tratamos de explicar lo que son las redes neuronales , y sus líneas de investigación mas recientes, sin embargo,…

  • Criptomonedas

    Los interminables «forks» de Bitcoin.

    La moneda digital de moda sigue transmutando. Después de lo que muchos han calificado como Cripto Matanza, en la que Bitcoin Cash salió claramente beneficiado, y de que la comunidad siga dividida con el tema del blocksize: pues están los que opinan que los bloques pequeños son esenciales para mantener la descentralización y los que opinan que bloques mas grandes son necesarios para que Bitcoin pueda escalar, llega un nuevo fork de Bitcoin del que hablaremos a continuación, llamado Bitcoin Gold. Los mineros de Bitcoin tienen puestas sus esperanzas en Setwig2X y el aumento del tamaño de los bloques a 2MB.Como comentábamos , debido al colapso de Setgiw2X, parece que…

  • Seguridad Informática

    Las 25 mejores herramientas de Kali Linux (parte 1)

    Aprender Hacking Ético en principio puede parecer mas complicado que aprender otras disciplinas como desarrollo de software o sistemas, pues ésta requiere de conocimientos de varias áreas, así como lenguajes de programación o conceptos de computación avanzados. Kali Linux, el S.O. “navaja suiza” de los hackers, trae entre su arsenal mas de 600 herramientas a nuestra disposición , lo cual puede abrumar al pentester novato para dominar y aprender todas las técnicas. En éste artículo pretendo resumir en las cuatro grandes fases de un ciclo de pruebas de penetración: Reconocimiento, Escaneo, Explotación y Post-explotación, cuales son las herramientas mas útiles o conocidas para realizar dichas tareas, pero antes comenzare por…

  • Seguridad Informática

    Las 25 mejores herramientas de Kali Linux (parte 2)

    Continuando con el post anterior, en el que ya describimos, las 15 primeras herramientas del sistema Kali Linux, en éste, veremos las 10 que nos quedan pero no por ello menos importantes. Siguiendo con la metodología utilizada: Reconocimiento, Escaneo, Explotación y Post-explotación, a continuación continuaremos explicando qué herramientas son mas utilizadas para la auditoria de bases de datos. EVALUACIÓN DE LA BASE DE DATOS (Database Assessment) En todo arsenal de herramientas de un hacker ético debe figurar, al menos, una de las siguientes que explicaremos a continuación, pues la evaluación, de las mismas, nos puede brindar un nuevo vector de ataque, o vulnerabilidad en la base de datos que no habíamos sospechado. 10.SQLMap Sqlmap…