Móvil: 620679252

Facebook Privacy Checkup: Tu Llave para una Experiencia Segura en Redes Sociales

  • 27 Septiembre 2014 |
  • Publicado en Blog

¿Qué es Facebook Privacy Checkup?

Hoy en día, tenemos muchas dudas sobre la información de la tecnología, y mucho más sobre las redes sociales, en este caso Facebook. Facebook es una de las primeras redes sociales existentes, por no decir la primera. En ella podemos encontrar muchas cosas, como por ejemplo postear fotos, videos, hacer directos y más…

Pero lo que no sabemos de esta red social es que hay muchos ajustes a la hora de la privacidad, los cuales nos van a venir muy bien.

En este artículo te explicaremos qué es la Privacy Checkup, para qué sirve y por qué es muy útil para ti.

Captura de pantalla 2024 04 18 101827


 

FacebookPrivacy checkup está dentro del propio Facebook; esta es una herramienta que nos va a ser muy útil para configurar nuestra privacidad.

Con esta herramienta, desde mi punto de vista, tienes muchísima más privacidad, sin tener que preocuparte por quién te ve tu perfil.

Para explicar exactamente lo que hace es que te controla quién puede ver tu información, quién puede contactarte y cómo se utilizan tus datos en esta red social. 

Por último, avisar que, aunque se tenga todas estas opciones puestas, hay que tener mucho cuidado con las redes sociales, dado que nunca sabes quién está detrás de la pantalla y quién realmente es quién te dice ser.

 Fuente:https://es-es.facebook.com/help

Hugo Pajares/LinkiaFP

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Calle Doctor esquerdo 12
Local 6 28028 Madrid
Fijo: 910174686
Movil: 661531890

Gracias por leernos!.. 

Leer más ...

¿Ha muerto la privacidad de los usuarios en internet?

  • 18 Abril 2017 |
  • Publicado en Blog

La muerte de privacidad en Internet

 muerte de privacidad en internet

El año pasado, la FCC (Comisión Federal de Comunicaciones) aprobó una serie de reglas sobre cómo los proveedores de servicios de Internet llegaron a un acuerdo de la información de los clientes, lo que limita su capacidad de rastrear y vender información sobre la actividad en línea del cliente. El martes 28 marzo de 2017, se aprobó la Resolución SJ 34, anulando reglas de privacidad de la FCC. Así que vamos a hablar de lo que esto significa para su experiencia en línea.

Leer más ...

Apple contra el FBI

  • 27 Octubre 2017 |
  • Publicado en Blog

FBI VS APPLE

¿Puedes recordar el tiroteo de San Bernardino hace más de un año, cuando el FBI le pidió a Apple que "descifrara" el cifrado en uno de sus teléfonos para acceder a los datos de su caso? En un primer suceso, el FBI recurrió a la NSA para qué descifrarán el teléfono, los cuales no pudieron.  En vista de la situación, el FBI le solicitó a Apple que les facilitaran los datos del dispositivo, la cual se negó rotundamente. Entonces el FBI se vio obligado a utilizar un tercero para acceder a la información. Se especula que gastaron más de un millón de dólares para acceder a esa información.

Ahora, el FBI afirma que no pudo recuperar datos de más de 7.000 teléfonos (no solo iPhones de Apple) durante el año pasado, incluso si obtuvieron una orden, debido a la encriptación de estos teléfonos. El director del FBI Christopher Wray lo describió como un "enorme, gran problema".

En un nuevo enfrentamiento entre Apple y el gobierno estadounidense, el Fiscal General William Barr ha solicitado ayuda a la empresa para desbloquear dos iPhones relacionados con un tiroteo en una base naval de Florida en diciembre, catalogado como acto terrorista. Apple ha respondido rechazando la acusación de falta de colaboración, señalando que ya ha proporcionado gran cantidad de información al FBI, pero reitera su oposición a debilitar sus sistemas de encriptado, argumentando que esto podría comprometer la seguridad nacional y de los datos de sus clientes.

             Red_Neon_Boxing_Match_Youtube_Thumbnail.png

El debate continúa

El FBI y otras agencias encargadas de hacer cumplir la ley quieren tanto acceso a la información como sea posible, y es bastante obvio por qué. Están a cargo de mantener al público seguro, por lo que si pudieran estar mejor preparados para prevenir crímenes futuros y / o detener crímenes actuales, deberían hacerlo. Es muy fácil entender su punto de vista.

Sin embargo, también es muy fácil entender por qué las compañías tecnológicas no quieren cumplir. La privacidad de un usuario es su principal preocupación, y si le da al FBI (y a otros) una "puerta trasera"

Es bastante invasivo dar ese tipo de poder a los órganos de gobierno, pero también podría comprometer la seguridad de los dispositivos en general. Es posible que la "puerta trasera" pueda ser usada por un pirata informático, que sería lo contrario de la meta.

También está la cuestión de la privacidad en general y el daño a la imagen de la empresa de cara al consumidor. El tema de dar al gobierno una herramienta de espionaje de esta magnitud sería definitivamente un gran paso hacia un territorio arriesgado y una situación que resultaría como mínimo molesta para el público en general.  Edward Joseph Snowden un consultor técnico y exagente de la CIA y NSA, en reiteradas ocasiones no ha tenido reparos en mostrar preocupación por el tema y hasta qué punto se puede justificar el "vigilar" o "indagar en la privacidad" por la seguridad.

La película Snowden cuenta sobre él y el suceso que desvelo al mundo, una verdad no muy agradable para algunos. Ya sean variadas las opiniones sobre lo que hizo, la película es muy interesante y perspicaz, si te interesa sobre este tipo de temas esta es una película que debes de ver.

 

¿Qué sigue?

Actualmente, estamos en un punto muerto. Los gigantes de Silicon Valley como Google (Aunque rumores indican que este no tiene reparos en facilitar ciertos datos) y Apple están tratando de proteger la integridad de sus productos y la privacidad de sus clientes, mientras que el FBI está tratando de garantizar la seguridad de los ciudadanos estadounidenses. En una vista global, la situación está en un equilibrio, obviando algunas situaciones, en referente a España en general todo va bien.

En la actualidad la situación está bastante caliente en referente al tema de las IAS es decir, las Inteligencias Artificiales como ChatGPT o Bing chat y que es lo que guardan de lo que hacemos en internet. Sí, te interesa este tema, pulsa aquí para leer más.

A menudo tengo una opinión con estos artículos políticamente cargados, pero en este caso, realmente no tengo uno. Es muy fácil de entender y de acuerdo con la posición de cada lado.

Fuentes: computerrepairdoctorrottentomatoes,Incidente San BernardinoEdward Joseph SnowdenChatGPTBing chat Partes de la información fueron traducidos del inglés 
Leer más ...

Google controla siempre nuestra ubicación

  • 22 Noviembre 2017 |
  • Publicado en Blog

 

¿Cómo conoce Google mi ubicación?

locationGoogle

 

Dependiendo de los productos que utilice y de las opciones de configuración que seleccione, Google puede recopilar diferentes tipos de información de ubicación que son esenciales para que algunos servicios funcionen correctamente y para que otros sean más útiles para usted. Esta información de ubicación puede provenir de señales en tiempo real, como la dirección IP o la ubicación del dispositivo, así como de su actividad pasada en los sitios y servicios de Google, con el fin de personalizar las experiencias de acuerdo con su contexto. A continuación, se describen las formas principales en las que Google puede obtener información sobre su ubicación.

 

Desde la dirección IP de su conexión a Internet

Una dirección IP (también llamada dirección de Internet) es asignada a su dispositivo por su proveedor de servicios de Internet, y es un requisito para usar Internet. Las direcciones IP se utilizan para hacer la conexión entre su dispositivo y los sitios web y servicios que utiliza. Las direcciones IP se basan aproximadamente en la geografía. Esto significa que cualquier sitio web que utilice, incluyendo google.com, puede obtener información sobre su área general.

 

De tu actividad pasada

A medida que utilice servicios de Google, pueden inferir que usted está interesado en un lugar, incluso si su dispositivo  está diciendo exactamente dónde está. Por ejemplo, si usted busca "Cafés" en París, se puede asumir que le gustaría ver lugares cerca de París y mostrarle los resultados de los cafés allí. Algunos artículos de su actividad, como búsquedas anteriores, también pueden incluir el área general en la que se encontraba en ese momento.

 

Desde sus lugares etiquetados

También podrías elegir contarnos sobre lugares que son importantes para ti, como tu casa o tu trabajo. Esta información puede agilizar rápidamente el proceso de dar indicaciones a tus lugares más visitados.

 

¿Cómo se guarda la ubicación en mi cuenta de Google?

Dependiendo de los productos y servicios de Google que utilice y de su configuración, Google puede estar guardando información de ubicación a su cuenta de Google. Dos de los lugares más comunes donde se puede guardar esta información es Historia de la ubicación y actividad web y aplicación.

 

google Central

 

Fuente:https://policies.google.com/technologies/location-data?hl=en-US

 

Leer más ...

¿Hasta qué punto son seguros los relojes inteligentes?

  • 13 Diciembre 2017 |
  • Publicado en Blog

¿Cómo de fiables son los relojes inteligentes?

 

En Alemania, existe una legislación estricta en materia de privacidad y protección de datos. Según la ley alemana, es ilegal fabricar, vender o poseer dispositivos de vigilancia disfrazados de otro objeto. Esta prohibición incluye a los relojes inteligentes para niños que cuentan con funciones de escucha activables por los padres a través de una aplicación complementaria. Si bien esta funcionalidad está destinada a brindar seguridad y monitoreo, su mal uso plantea preocupaciones éticas y legales sobre la privacidad de los niños y su entorno.

Los casos de uso indebido de esta función han generado debates sobre el alcance del espionaje y la violación de la privacidad, especialmente en entornos escolares y sociales. La capacidad de activar el "monitor de bebé" en los relojes inteligentes para escuchar conversaciones sin el consentimiento de los involucrados plantea cuestiones sobre los límites éticos del monitoreo parental y la protección de la privacidad de los niños.

Además, los relojes inteligentes presentan problemas de seguridad relacionados con la conexión Bluetooth. Aunque esta tecnología permite la interoperabilidad con dispositivos móviles para funciones extendidas como notificaciones de mensajes y acceso a aplicaciones, también puede ser vulnerable a ataques de piratas informáticos. Estas vulnerabilidades podrían comprometer la seguridad de los datos personales almacenados en el reloj y el dispositivo móvil asociado, incluyendo correos electrónicos, aplicaciones bancarias y otros datos sensibles.

 

 

reloj1

 

 

Leer más ...

Cómo resetear un portátil ASUS

  • 22 Marzo 2023 |
  • Publicado en Blog

Cómo restablecer los valores de fábrica de una portátil Asus

Realizar un restablecimiento de fábrica de una portátil Asus reinstalará Windows y devolverá la configuración a su estado predeterminado. Un restablecimiento de fábrica suele ser el último recurso para solucionar un problema persistente en el portátil. También es imprescindible si quieres vender o regalar un portátil.

 ms1.jpeg

 

Esto es lo que debe hacer:

1. Busque en Windows Restablecer esta PC y selecciónelo en los resultados. Otra forma de llegar es a través de Configuración (Win+i).

2. Seleccione Restablecer PC (Windows 11) o Comenzar (Windows 10) en el área Recuperación de Configuración.

3. Verás hasta tres opciones. Cualquiera de estos restablecerá el dispositivo, pero los detalles dependen del método que seleccione. Toca la opción que prefieras:

  • Conservar mis archivos: esto eliminará aplicaciones y restablecerá la configuración, pero conservará los archivos personales. Seleccione esto si planea conservar el portátil.
  • Eliminar todo: esto eliminará todos los archivos, aplicaciones y configuraciones y realizará una reinstalación limpia de Windows. Seleccione esto si planea vender o regalar el portátil.
  • Restaurar la configuración de fábrica: esto solo está disponible en algunos portátiles Asus, por ejemplo, si ejecuta Windows 10 pero viene con Windows 8.1. Elimina todos los archivos, restablece todas las configuraciones e instala Windows 8.1. Seleccione esto solo si prefiere tener instalado Windows 8.1.

4. Es posible que vea esta pantalla, pero no todas las configuraciones la verán. Esto proporciona dos opciones adicionales. Toca lo que prefieras.

  • Descarga en la nube: esto descargará la última versión de Windows de Microsoft durante el reinicio. También instalará los controladores más recientes. Seleccione esto si tiene acceso a Internet durante el reinicio.
  • Reinstalación local: esto se reinstala usando la versión de Windows actualmente en el portátil. Puede parecer más sencillo, pero Windows Update le pedirá que instale las actualizaciones una vez que haya terminado, por lo que no ahorrará tiempo y seleccione esto si no tendrá acceso a Internet durante el reinicio.

5. Seleccione Cambiar configuración en este paso si desea ver una opción adicional (que no se muestra aquí) llamada Borrado de datos. Si está activado, se eliminarán todos sus archivos y Windows limpiará la unidad (esto lleva más tiempo). En algunos dispositivos, verás una opción llamada ¿Descargar Windows?, que simplemente cambia entre la opción de descarga local y en la nube que se ve en el último paso. Toque Siguiente para continuar.

6. Verás una confirmación final de tu configuración y varias advertencias sobre lo que sucederá con tus archivos. Lea detenidamente esta pantalla, luego seleccione Restablecer para continuar.

Precaución: ¡Este es el punto sin retorno! Su portátil Asus comenzará su restablecimiento de fábrica una vez que toque Restablecer. Vuelva a verificar que todos los archivos o configuraciones importantes estén respaldados en otro dispositivo.

7. Puedes dejar el dispositivo desatendido mientras se reinicia. El proceso puede tardar entre 15 minutos y más de una hora, según el rendimiento de su portátil y la velocidad de su conexión a Internet.

 

¿Cuándo es necesario un restablecimiento de fábrica de un portátil Asus?

Realizar un restablecimiento de fábrica puede resolver varios problemas porque devolverá Windows a su configuración predeterminada y eliminará cualquier software, incluido el malware. Puede eliminar conflictos de controladores o software. Por lo general, es un último recurso que solo se utiliza cuando no se puede identificar la causa de un problema.

También querrás realizar un restablecimiento de fábrica si alguien más va a usar el portátil después que tú. El restablecimiento de fábrica eliminará todos tus datos (si eliges esa opción), por lo que el siguiente usuario no tendrá acceso a ellos, lo cual es vital para tu privacidad y seguridad.

También puedes realizar un restablecimiento de fábrica para renovar tu portátil. Proporciona un borrón y cuenta nueva, lo que ayuda si cree que ha descargado demasiadas aplicaciones y archivos y no quiere seleccionarlos uno por uno.

 ms2.jpeg

 

Cómo prepararse para un restablecimiento de fábrica de un portátil Asus

Es esencial hacer una copia de seguridad de sus archivos y configuraciones antes de realizar un restablecimiento de fábrica. Por lo general, querrás hacer una copia de seguridad de los archivos individualmente usando el almacenamiento en la nube o una unidad externa. Las soluciones de respaldo que crean una imagen de toda su PC anulan el objetivo de un restablecimiento de fábrica porque restaurarán todo lo que había en su portátil antes del restablecimiento.

Planee estar sin el durante 15 minutos a una hora mientras se completa el proceso de reinicio. Puede cancelar el restablecimiento mientras Windows descarga y prepara archivos para la instalación, pero no puede detenerlo después de ese momento.

 ms3.jpeg

 

Para saber mas informacion, puedes darle clic aquí

Autor: Sebastian Ignacio Hernandez Troncoso

Centro: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. 

Centro: Campus FP. Alcala de Henares

Si desea asesoramiento o cualquier servicio, contáctenos:
Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686

Móvil: 651531890
 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Móvil: 620679252
 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

¿Hasta qué punto son seguros los relojes inteligentes?

  • 17 Abril 2024 |
  • Publicado en Blog

¿Cómo de fiables son los relojes inteligentes?

 

En Alemania, existe una legislación estricta en materia de privacidad y protección de datos. Según la ley alemana, es ilegal fabricar, vender o poseer dispositivos de vigilancia disfrazados de otro objeto. Esta prohibición incluye a los relojes inteligentes para niños que cuentan con funciones de escucha activables por los padres a través de una aplicación complementaria. Si bien esta funcionalidad está destinada a brindar seguridad y monitoreo, su mal uso plantea preocupaciones éticas y legales sobre la privacidad de los niños y su entorno.

Los casos de uso indebido de esta función han generado debates sobre el alcance del espionaje y la violación de la privacidad, especialmente en entornos escolares y sociales. La capacidad de activar el "monitor de bebé" en los relojes inteligentes para escuchar conversaciones sin el consentimiento de los involucrados plantea cuestiones sobre los límites éticos del monitoreo parental y la protección de la privacidad de los niños.

Además, los relojes inteligentes presentan problemas de seguridad relacionados con la conexión Bluetooth. Aunque esta tecnología permite la interoperabilidad con dispositivos móviles para funciones extendidas como notificaciones de mensajes y acceso a aplicaciones, también puede ser vulnerable a ataques de piratas informáticos. Estas vulnerabilidades podrían comprometer la seguridad de los datos personales almacenados en el reloj y el dispositivo móvil asociado, incluyendo correos electrónicos, aplicaciones bancarias y otros datos sensibles.

 

 

reloj1

 

 

Leer más ...

Que es una VPN

Una red privada virtual o VPN crea un túnel seguro y cifrado que esconde su dirección IP y mantiene sus datos privados y seguros.

Cuando está utilizando una VPN, se conecta a Internet a través de este túnel, haciendo su actividad en línea privada de su proveedor de servicios de Internet, anunciantes y hackers que pueden estar tratando de robar sus datos.

VPN.jpeg

Que es el cifrado:

 El cifrado es una forma de ocultar la información para que se vea aleatorio.

En otras palabras, es una forma de retesar los datos, haciéndolo para que sea ilegible para las partes no autorizadas. Las VPN utilizan tecnología de cifrado para proteger su actividad en línea y mantener sus datos seguros.

Como sé que las VPN están a salvo:

 Los servicios de VPN Premium no se mantienen registros, lo que significa que sus datos no están siendo almacenados, monitoreados o mal utilizados. En otras palabras, incluso el servicio VPN no ve lo que está haciendo en línea.

Qué otros beneficios hay para las VPNs:

Además de cifrar tus actividades en línea, una VPN te brinda una variedad de opciones a la hora de elegir la ubicación geográfica donde navegas por Internet. Esto significa que puedes navegar por Internet desde cualquier parte del mundo. Los servicios VPN premium también ofrecen opciones adicionales para mayor seguridad, que incluyen: B. Double VPN, que cifra su tráfico dos veces, Onion Over VPN, que enruta su tráfico a través de la red TOR, etc. Esta flexibilidad significa que puede elegir el plan que mejor se adapte a sus necesidades. Otra gran ventaja de VPN es que es rápida y asequible porque utiliza centros de datos, lo que la hace ideal para usuarios habituales. Las VPN cifran su tráfico, ocultan su dirección IP, son asequibles y rápidas, lo que las convierte en una excelente opción para cualquiera que busque protegerse en línea.

 

PROS:

  • Asequible y fácil de instalar y usar

  • Encripta toda su actividad web y mantiene los datos seguros

  • Se puede utilizar en todas las aplicaciones y sitios web

  • Ideal para personas que buscan protegerse en línea

 

CONTRAS:

  • Velocidad más baja y piscinas IP más pequeñas

  • No es ideal para automatizar o tareas específica

 

Fuentes:

https://www.blackdown.org

 

Autor:

Victor Monge  / Linkia FP

 

Contáctanos:

Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6 28028 Madrid
Fijo: 910174686
Movil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
 
Metro Cuatro Caminos
Calle Hernani 13, local 97 28020 Madrid
Fijo: 910237098
Movil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Leer más ...

 

¿Es seguro Telegram?

 

teleegramm

 

La seguridad y privacidad de Telegram depende de como la uses. Algunas funcionalidades y configuración te dan mayor seguridad de que tus mensajes y tus actividades sean accesibles para ti y con la persona que estés intereactuando.

 

 

¿Hay algún problema de seguridad con Telegram?

 

Si estás utilizando Telegram debes tener en cuenta esto:

  • Telegram alamcena datos de sus usuarios en sus servidores, ya sea nombre, dirección IP e información del dispositivo. Según su política de privacidad, solo comnpartirá estos datos con las autoridades si reciben una orden judicial relacioanda con actividades terroristas. Sin embargo, los datos podrían correr el riesgo de sufrir una vulneración  (de las cuales ya ha habido varias, y los datos de los usuarios acaban en la web oscura ).
  • La función de persona cercanas te permite ver a los usuarios de Telegram cerca te ti, no solo tus contactos, sino cualquier usuario de Telegram que tenga la función activada.
  • Telegram se considera como código abierto, pero sólo del lado del cliente es de código abierto; el código del lado del servidor no lo es. Telegram tiene su propio protocolo MTProto, para cifrar sus mensajes y aun no han revelado el código detrás de él.

 

¿Qué tan seguro es Telegram?

 

Segurida telegram

 

Telegram es seguro, si lo usas con configuraciones de privacidad más estrictas. Para m.áxima seguridad al usar Telegram toma las siguentes medidas:

  1. Utiliza siempre chats secretos para asegurarte de que los mensajes están cifrados de un extremo a otro.
  2. Desactiva la función Personas cercanas para proteger tu ubicación.
  3. Utiliza una VPN para proteger tu dirección IP.

 

 

 

 

Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
 
Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098
 
Movil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Leer más ...

Este diminuto chip puede salvaguardar los datos del usuario

Este_diminuto_chip_puede_salvaguardar_los_datos_del_usuario.jpg

Los investigadores han desarrollado una solución de seguridad para modelos de IA hambrienta de energía que ofrece protección contra dos ataques comunes.

Las aplicaciones de monitoreo de la salud pueden ayudar a las personas a manejar enfermedades crónicas o mantenerse en el camino con objetivos de fitness, usando nada más que un teléfono inteligente. Sin embargo, estas aplicaciones pueden ser lentas y energéticamente ineficientes porque los vastos modelos de aprendizaje automático que las alimentan deben ser cerrados entre un smartphone y un servidor de memoria central.

Los ingenieros a menudo aceleran las cosas usando hardware que reduce la necesidad de mover tantos datos de ida y vuelta. Si bien estos aceleradores de aprendizaje automático pueden agilizar la computación, son susceptibles a los atacantes que pueden robar información secreta.

Para reducir esta vulnerabilidad, investigadores del MIT y del MIT-IBM Watson AI Lab crearon un acelerador de aprendizaje automático que es resistente a los dos tipos de ataques más comunes. Su chip puede mantener los registros de salud de un usuario, información financiera u otros datos sensibles privados, al tiempo que permite que los enormes modelos de IA funcionen eficientemente en dispositivos.

El equipo desarrolló varias optimizaciones que permiten una fuerte seguridad y solo ralentizar ligeramente el dispositivo. Además, la seguridad añadía no afecta a la precisión de los cálculos. Este acelerador de aprendizaje automático podría ser especialmente beneficioso para aplicaciones de IA exigentes como realidad aumentada y virtual o conducción autónoma.

Mientras que implementar el chip haría un dispositivo un poco más caro y menos eficiente energéticamente, eso a veces es un precio que vale la pena pagar por la seguridad, dice el autor principal Maitreyi Ashok, estudiante graduado de ingeniería eléctrica e informática (EECS) en el MIT.

"Es importante diseñar con seguridad en mente desde cero. Si usted está tratando de añadir incluso una cantidad mínima de seguridad después de que un sistema ha sido diseñado, es prohibitivamente caro. Pudimos equilibrar de manera efectiva muchas de estas compensaciones durante la fase de diseño", dice Ashok.

Sus coautores incluyen a Saurav Maji, estudiante graduada de EECS; Xin Zhang y John Cohn, del MIT-IBM Watson AI Lab; y la autora principal Anantha Chandrakasan, directora de innovación y estrategia del MIT, decana de la Escuela de Ingeniería, y el profesor de EECS Vannevar Bush. La investigación será presentada en la Conferencia de Circuitos Integrados Personalizado del IEEE.

 

Autor: Alexander Farro Vera

Centro: IES El Cañaveral

Fuente: chip inteligente

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 657783389
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Para obtener ayuda para solucionar problemas, llámenos al 910174686. Data System es una empresa de servicios informáticos a nivel nacional con 3 locales en Madrid. Nuestro personal del Servicio de reparación ordenadores Madrid le ofrece esta publicación de blog. Si necesita reparación de ordenadores en Madrid Centro, llame a la oficina local al 661531890.

Leer más ...
Suscribirse a este canal RSS