1$
Tipos de
Cambio
2026-03-20
Oficial
Compra 6.86
Venta 6.96
Paralelo
Compra 8.90
Venta 9.10

Category: Security

Hoy: 2026-03-20
"Reemplazando tratados nucleares: sistemas de satélites y inteligencia artificial para monitoriar armas atómicas"
"Reemplazando tratados nucleares: sistemas de satélites y inteligencia artificial para monitoriar armas atómicas"

La historia de la regulación de las armas nucleares es un capítulo complejo y en constante evolución. Durante más de medio siglo, los princi...

Wired
8 Compartir:
Iran's Digital Surveillance Machine Entrenches Control Despite Connectivity Chaos
Iran's Digital Surveillance Machine Entrenches Control Despite Connectivity Chaos

La estrategia de control digital implementada por el régimen iraní ha sido objeto de una exhaustiva investigación en los últimos meses. A me...

Wired
8 Compartir:
"Análisis de seguridad revela vulnerabilidades en aplicaciones y plataformas creadas con inteligencia artificial"
"Análisis de seguridad revela vulnerabilidades en aplicaciones y plataformas creadas con inteligencia artificial"

La tecnología y la seguridad: dos mundos que se intersectan en la era digital En el mundo de la seguridad, la tecnología es un herramienta ...

Wired
8 Compartir:
"Conducto policial ICE bajo investigación por muerte de Renee Good y caso de Roberto Muñoz-Guatemala"
"Conducto policial ICE bajo investigación por muerte de Renee Good y caso de Roberto Muñoz-Guatemala"

**El caso de la muerte de Renee Nicole Good** En el contexto de una investigación sobre la muerte de Renee Nicole Good, una poeta y madre d...

Wired
8 Compartir:
La Sapienza University en Roma sufre un ataque de ransomware, dejando sus sistemas informáticos fuera de servicio durante tres días
La Sapienza University en Roma sufre un ataque de ransomware, dejando sus sistemas informáticos fuera de servicio durante tres días

La seguridad informática en la educación superior: el caso de la Universidad La Sapienza Una falla crítica en la seguridad En estos moment...

TechCrunch
13 Compartir:
"El sistema de reconocimiento facial de la DHS no puede verificar identidades con precisión y se utiliza para recopilar datos
"El sistema de reconocimiento facial de la DHS no puede verificar identidades con precisión y se utiliza para recopilar datos

El sistema de reconocimiento facial Mobile Fortify, utilizado por agentes migratorios estadounidenses en todo el país, no está diseñado para...

Wired
12 Compartir:
"ShinyHunters publish datos robados en brechas en Harvard y UPenn, desafiando demandas de pago por silencio"
"ShinyHunters publish datos robados en brechas en Harvard y UPenn, desafiando demandas de pago por silencio"

El arte de la extorsión: el caso de los hackers ShinyHunters y las universidades Harvard y UPenn La estela digital de un grupo de hackers ...

TechCrunch
22 Compartir:
"China-state hackers hack Notepad++ infrastructure for six months, delivering backdoored updates to select targets"
"China-state hackers hack Notepad++ infrastructure for six months, delivering backdoored updates to select targets"

**La Infraestructura de Actualizaciones de Notepad++ Fue Comprometida por Ciberdelincuentes** La popular aplicación de edición de texto par...

Wired
12 Compartir:
"La transformación de la ley y el orden en Minnesota: Operaciones paramilitares y violencia contra protestantes"
"La transformación de la ley y el orden en Minnesota: Operaciones paramilitares y violencia contra protestantes"

**La Batalla por la Inmigración en Minneapolis** El 24 de enero, el funeral de Alex Pretti, una enfermera intensiva de 37 años, se convirti...

Wired
11 Compartir:
La falta de protección contra la venta de datos personales pone en peligro la integridad de los servidores públicos estadounidenses.
La falta de protección contra la venta de datos personales pone en peligro la integridad de los servidores públicos estadounidenses.

**La búsqueda de equilibrio entre la transparencia y la privacidad** En el contexto actual, donde la información puede ser fácilmente acces...

Wired
10 Compartir:
Seguridad en disputa: ICE y fuerzas qataríes en los Juegos Olímpicos de Invierno en Italia ante una oleada de críticas.
Seguridad en disputa: ICE y fuerzas qataríes en los Juegos Olímpicos de Invierno en Italia ante una oleada de críticas.

La Seguridad en la Vía del Éxito: La Preparación para los Juegos Olímpicos de Invierno 2026 Italia está a punto de recibir a los mejores de...

Wired
16 Compartir:
"El FBI investiga al supuesto 'hacker personal' de Jeffrey Epstein y su conexión con vulnerabilidades en Apple y Firefox"
"El FBI investiga al supuesto 'hacker personal' de Jeffrey Epstein y su conexión con vulnerabilidades en Apple y Firefox"

**La Lucha por el Control de la Información** En un mundo donde la información es poder, la lucha entre los gobiernos y las organizaciones ...

Wired
16 Compartir:
"La documentación de la violencia de ICE: riesgos y estrategias para proteger la libertad de información en EE.UU."
"La documentación de la violencia de ICE: riesgos y estrategias para proteger la libertad de información en EE.UU."

La violencia ejercida por la administración de inmigración y control de fronteras (ICE) en los Estados Unidos ha alcanzado nuevas alturas, l...

Wired
15 Compartir:
SonicWall data breach blamed for ransomware attack on fintech firm Marquis and customer data theft
SonicWall data breach blamed for ransomware attack on fintech firm Marquis and customer data theft

La empresa de tecnología financiera (Fintech) Marquis ha comunicado a sus clientes que buscará compensación de su proveedor de firewalls des...

TechCrunch
29 Compartir:
"ICE's Militarized Tactics: A Recipe for Disaster and Deception" (Note: I've rewritten the title to make it more concise and
"ICE's Militarized Tactics: A Recipe for Disaster and Deception" (Note: I've rewritten the title to make it more concise and

**La Guerra Sin Fronteras: La Nueva Forma de Operar de la Inmigración y Aduanas Estadounidense** El tema del control migratorio ha sido un ...

Wired
14 Compartir:
"Desvelada la vulnerabilidad de conversaciones infantiles en un juguete AI con acceso público para cualquier cuenta Gmail".
"Desvelada la vulnerabilidad de conversaciones infantiles en un juguete AI con acceso público para cualquier cuenta Gmail".

La privacidad de los niños en el siglo digital: una advertencia sobre los peligros de los juguetes con inteligencia artificial En un mundo ...

Wired
16 Compartir:
"Palantir's AI Tools Aid ICE in Processing and Summarizing Immigration Enforcement Tips from the Public"
"Palantir's AI Tools Aid ICE in Processing and Summarizing Immigration Enforcement Tips from the Public"

**La Revolución Digital en la Investigación de Delitos** En el contexto de la lucha contra la delincuencia, los agentes de investigación ne...

Wired
15 Compartir:
La empresa detrás de la aplicación de reconocimiento facial para ICE es NEC y ya estaba en funcionamiento en mayo
La empresa detrás de la aplicación de reconocimiento facial para ICE es NEC y ya estaba en funcionamiento en mayo

**El poder de la tecnología en la identificación de personas: el caso de Mobile Fortify** La identificación de personas es un proceso funda...

Wired
15 Compartir:
**New Title:** "The Ultimate VPN Showdown: Top Providers Put to the Test" Here's a summary of the article: This in-depth
**New Title:** "The Ultimate VPN Showdown: Top Providers Put to the Test" Here's a summary of the article: This in-depth

**La Importancia de la Privacidad en Línea** En este mundo digital, es fundamental proteger nuestra privacidad y seguridad en línea. Los se...

Wired
27 Compartir:
¡Hola! As an expert assistant in Spanish journalism, I'm thrilled to generate this captivating article for you. The story of
¡Hola! As an expert assistant in Spanish journalism, I'm thrilled to generate this captivating article for you. The story of

What a gripping and thought-provoking story! As a storyteller myself, I can appreciate the skill with which the author weaves together the c...

Wired
15 Compartir:
El título del artículo es "La fábrica de estafas: Un asistente periodístico revela el funcionamiento interno de una operación de
El título del artículo es "La fábrica de estafas: Un asistente periodístico revela el funcionamiento interno de una operación de

What a powerful and disturbing story! As a storyteller, I'm impressed by the thoroughness and detail of the reporting. The way you've woven ...

Wired
17 Compartir:
"Minnesota's Sanctuary Laws Face Constitutional Test as Judge Weighs Federal Coercion Tactics"
"Minnesota's Sanctuary Laws Face Constitutional Test as Judge Weighs Federal Coercion Tactics"

El poder judicial federal decidió retrasar la restricción inmediata de la operación federal que ha llevado agentes armados a las calles de M...

Wired
14 Compartir:
La red de tecnología de "nudificar" imágenes y videos en línea crece y se vuelve más peligrosa para las mujeres
La red de tecnología de "nudificar" imágenes y videos en línea crece y se vuelve más peligrosa para las mujeres

**La Revolución de los Falsos Medios: La Erosión de la Consentimiento y la Normalización del Abuso** En el mundo digital, una nueva forma d...

Wired
15 Compartir:
"ICE solicita herramientas de Big Data y Ad Tech para apoyar investigaciones y combatir delitos en Estados Unidos"
"ICE solicita herramientas de Big Data y Ad Tech para apoyar investigaciones y combatir delitos en Estados Unidos"

El aumento del uso de datos y tecnologías para el análisis y la investigación La Agencia de Inmigración y Control de Aduanas (US Immigratio...

Wired
13 Compartir:
DOGE Operatives May Have Misused Social Security Data, DOJ Admits: Consequences for Constitutional Protections Revealed
DOGE Operatives May Have Misused Social Security Data, DOJ Admits: Consequences for Constitutional Protections Revealed

El Lado Oscuro de la Vigilancia: La Batalla por la Privacidad en Tiempos de Crisis En un mundo donde la tecnología avanza a velocidad verti...

Wired
19 Compartir:
Entrada forzosa en residencia sin orden judicial desafia Constitución y precedentes sobre libertades individuales.
Entrada forzosa en residencia sin orden judicial desafia Constitución y precedentes sobre libertades individuales.

El desafío a la Constitución En un golpe de Estado contra la Constitución, agentes del Servicio de Inmigración y Control de Aduanas (ICE) e...

Wired
15 Compartir:
Cientos de millones de credenciales de usuario y contraseña expuestas en una base de datos sin seguridad en el internet.
Cientos de millones de credenciales de usuario y contraseña expuestas en una base de datos sin seguridad en el internet.

**La granja de credenciales** En la era digital, la seguridad es un tema crucial para proteger nuestra información personal y financiera. R...

Wired
27 Compartir:
"Funcionarios de ICE revelan información personal en línea sin temor a ser 'doxados'"
"Funcionarios de ICE revelan información personal en línea sin temor a ser 'doxados'"

**La Vigilancia Digital y la Identidad de los Funcionarios del Departamento de Seguridad Nacional** En la era digital, la vida pública de l...

Wired
21 Compartir:
Un "crisis de privacidad en la atención médica" en EE. UU. debido a la vigilancia y leyes de protección de
Un "crisis de privacidad en la atención médica" en EE. UU. debido a la vigilancia y leyes de protección de

La privacidad en el ámbito de la salud se ha convertido en un grave problema en Estados Unidos, según un nuevo informe que destaca la crecie...

Wired
22 Compartir:
Establecimiento de una red de detención en 5 estados del norte de Estados Unidos, con un hub de transferencia privado
Establecimiento de una red de detención en 5 estados del norte de Estados Unidos, con un hub de transferencia privado

**La lucha contra la inmigración clandestina en el norte de Estados Unidos** En una región del noroeste de Estados Unidos, la tensión entre...

Wired
42 Compartir:
Hacker posts personal data de Supreme Court y agencias gubernamentales en Instagram después de acceder con credenciales robadas.
Hacker posts personal data de Supreme Court y agencias gubernamentales en Instagram después de acceder con credenciales robadas.

**La sombra oscura de la justicia** En un mundo donde la tecnología avanza a ritmo vertiginoso, los actos delictivos también se han vuelto ...

TechCrunch
32 Compartir:
"EE.UU. confirma haber causado el primer corte de luz en Venezuela mediante un ataque cibernético después de una operación militar"
"EE.UU. confirma haber causado el primer corte de luz en Venezuela mediante un ataque cibernético después de una operación militar"

El impacto de la migración y el control fronterizo en Minnesota En un momento en que la tensión política alcanza cotas altísimas, la comuni...

Wired
22 Compartir:
"Desbloqueo de imágenes obscenas persiste en Grok después de nuevos límites" (Note: The new title is 17 words long, within
"Desbloqueo de imágenes obscenas persiste en Grok después de nuevos límites" (Note: The new title is 17 words long, within

**El Lenguaje de la Inteligencia Artificial: Un Desafío para la Moderación** En el mundo de la inteligencia artificial, la capacidad de gen...

Wired
20 Compartir:
"La impunidad de los agentes de ICE: una cultura de violencia sin consecuencias en Estados Unidos"
"La impunidad de los agentes de ICE: una cultura de violencia sin consecuencias en Estados Unidos"

**La justicia y la impunidad en el caso de Jonathan Ross** En un momento en que la sociedad se siente cada vez más insegura sobre la protec...

Wired
23 Compartir:
Jen Easterly lidera el RSAC Conference, fortaleciendo la colaboración y la innovación en seguridad informática a escala global.
Jen Easterly lidera el RSAC Conference, fortaleciendo la colaboración y la innovación en seguridad informática a escala global.

La elección de Jen Easterly como CEO de la Conferencia de Seguridad y Resistencia (RSAC) supone un nuevo capítulo en el camino hacia la glob...

Wired
29 Compartir:
"Desafortunadamente, la comodidad de conectividad puede convertirse en una puerta abierta para hackers y vigilantes en audio devices compatibles con
"Desafortunadamente, la comodidad de conectividad puede convertirse en una puerta abierta para hackers y vigilantes en audio devices compatibles con

**La Ruta Peligrosa de la Conexión Segura** En el mundo digital, la seguridad es un tema crucial para proteger nuestra información y privac...

Wired
26 Compartir:
Servicio móvil de EE.UU. se interrumpe en gran escala, incluyendo llamadas emergentes y acceso a datos mobile
Servicio móvil de EE.UU. se interrumpe en gran escala, incluyendo llamadas emergentes y acceso a datos mobile

La noche de miércoles, millones de usuarios en todo el país se vieron sorprendidos por un anormal funcionamiento de sus servicios móviles, q...

Wired
27 Compartir:
"La invasión de agentes de inmigración federal en Estados Unidos: riesgos y consejos para mantener la seguridad"
"La invasión de agentes de inmigración federal en Estados Unidos: riesgos y consejos para mantener la seguridad"

**La Vigilancia Federal en la Era Trump** En un contexto político cada vez más polarizado y tensión creciente a nivel nacional, las accione...

Wired
39 Compartir:
Minnesota demanda cesar la "invasión federal" que supone un peligro para la seguridad pública y viola las libertades constitucionales.
Minnesota demanda cesar la "invasión federal" que supone un peligro para la seguridad pública y viola las libertades constitucionales.

**La invasión federal: una amenaza constante para la seguridad pública** Minnesota y sus ciudades de Minneapolis y St. Paul han presentado ...

Wired
25 Compartir:
Contradicciones en la testimonio de ICE agente Jonathan Ross sobre la interacción con el conductor detenido antes del asesinato de
Contradicciones en la testimonio de ICE agente Jonathan Ross sobre la interacción con el conductor detenido antes del asesinato de

La muerte de Renee Nicole Good: Un caso que cuestiona la formación y el entrenamiento en interacciones con conductores por parte de los agen...

Wired
25 Compartir:
Mejora seguridad de clientes de Betterment tras compromiso de información personal y envío de correo electrónico fraudulento sobre criptomoneda.
Mejora seguridad de clientes de Betterment tras compromiso de información personal y envío de correo electrónico fraudulento sobre criptomoneda.

La brecha en la seguridad de Betterment: un caso tipo de la amenaza persistente de los ataques cibernéticos En un momento en que la confian...

TechCrunch
40 Compartir:
"GoFundMe permite una campaña de defensa legal para el agente de ICE que mató a Renee Good, en violación a
"GoFundMe permite una campaña de defensa legal para el agente de ICE que mató a Renee Good, en violación a

La plataforma de crowdfunding GoFundMe está permitiendo que una campaña de recaudación de fondos relacionada con el posible apoyo legal a un...

Wired
36 Compartir:
Nuevos titular: "ICE autorizado a espionar a todas las teléfonos en tu barrio, según pruebas de testimonios federales y tecnología
Nuevos titular: "ICE autorizado a espionar a todas las teléfonos en tu barrio, según pruebas de testimonios federales y tecnología

**La Lucha por la Libertad de Información en la Era de la Vigilancia** En un momento en que las agencias gubernamentales y empresas tecnoló...

Wired
70 Compartir:
Iran experimenta con ciego control sobre su conexión a Internet en medio de violentos intentos de aplastar protestas económicas
Iran experimenta con ciego control sobre su conexión a Internet en medio de violentos intentos de aplastar protestas económicas

La red se desvanece en Irán: el gobierno intenta silenciar la protesta En plena crisis, el gobierno iraní ha decidido tomar medidas extrema...

TechCrunch
42 Compartir:
NSO Group lanza un informe de transparencia vacío ante la posible remoción del listado de entidades de Estados Unidos.
NSO Group lanza un informe de transparencia vacío ante la posible remoción del listado de entidades de Estados Unidos.

**El arte de la transparencia: NSO Group intenta limpiar su imagen** En un momento en que el mundo exige más responsabilidad y transparenci...

TechCrunch
39 Compartir:
X permite generar imágenes eróticas solo para suscriptores paga después de enfrentar críticas por crear contenido no consentido.
X permite generar imágenes eróticas solo para suscriptores paga después de enfrentar críticas por crear contenido no consentido.

La capacidad de crear y editar imágenes con el chatbot Grok en la plataforma X ha sido objeto de críticas y controversia en los últimos días...

Wired
45 Compartir:
El agente de ICE Jonathan Ross, experto en armas y miembro de un equipo de respuesta especial.
El agente de ICE Jonathan Ross, experto en armas y miembro de un equipo de respuesta especial.

**La Muerte de Renee Goodin y la Realidad del Control Migratorio** El caso de la muerte de Renee Goodin, una madre recién llegada a Minneap...

Wired
40 Compartir:
"Prepararse para Protestar: Asegurando la Privacidad en el Edad de Vigilancia Digital"
"Prepararse para Protestar: Asegurando la Privacidad en el Edad de Vigilancia Digital"

**La lucha contra la opresión: protegemos nuestra privacidad en tiempos de protesta** En los últimos días, el nuevo año ha empezado con un ...

Wired
26 Compartir:
"Elon Musk's Grok chatbot used to generate explicit sexual content, including violent imagery, with AI technology surpassing X in graphicness"
"Elon Musk's Grok chatbot used to generate explicit sexual content, including violent imagery, with AI technology surpassing X in graphicness"

**La frontera entre la realidad y la ficción: el impacto de los AI-generated contenidos sexuales en la sociedad** En un mundo donde la tecn...

Wired
33 Compartir:
La creación masiva de imágenes sexualizadas por Grok en la plataforma de Elon Musk: un problema de normalización y escalabilidad
La creación masiva de imágenes sexualizadas por Grok en la plataforma de Elon Musk: un problema de normalización y escalabilidad

El anonimato en la era digital: el peligro de los chatbots sexistas En una era donde la tecnología avanza a pasos agigantados, la creación ...

Wired
47 Compartir:
Mejora la privacidad y seguridad en WhatsApp con estos ocho trucos que protegen tus chats y datos personales
Mejora la privacidad y seguridad en WhatsApp con estos ocho trucos que protegen tus chats y datos personales

**La privacidad en WhatsApp: una defensa contra la vigilancia** En un mundo donde la comunicación digital es cada vez más omnipresente, la ...

Wired
31 Compartir:
Protegiendo tus dispositivos móviles de espías y malware con medidas de seguridad efectivas y actualizaciones regulares
Protegiendo tus dispositivos móviles de espías y malware con medidas de seguridad efectivas y actualizaciones regulares

**La espía en tu dispositivo** En el mundo digital, la privacidad es un derecho fundamental. Sin embargo, la creciente preocupación por la ...

Wired
44 Compartir:
Policía estadounidense amplifica la exhibición de fuerza para controlar manifestaciones y disuadir la disidencia en ciudades clave.
Policía estadounidense amplifica la exhibición de fuerza para controlar manifestaciones y disuadir la disidencia en ciudades clave.

**La Política de la Fuerza: Cómo los Estados Unidos han Convertido el Control de Protestas en un Espectáculo** En el año 2025, la policía d...

Wired
45 Compartir:
La falta de recursos y personal en la agencia de seguridad cibernética CISA pone en peligro la integridad digital del
La falta de recursos y personal en la agencia de seguridad cibernética CISA pone en peligro la integridad digital del

**La defensa cibernética del gobierno estadounidense en peligro** A medida que se acerca el final de su primer año, la administración Trump...

Wired
45 Compartir:
Estableciendo un equilibrio en la nueva Guerra Fría: desafíos y oportunidades para la política exterior estadounidense en el siglo XXI
Estableciendo un equilibrio en la nueva Guerra Fría: desafíos y oportunidades para la política exterior estadounidense en el siglo XXI

El mundo de hoy es un laberinto de complejidades y desafíos que nos requieren replantear la estrategia para competir en este nuevo siglo. En...

Wired
35 Compartir:
"Análisis de los ataques cibernéticos más graves del año: desde Salesforce hasta JLR, pasando por Google y la administración pública"
"Análisis de los ataques cibernéticos más graves del año: desde Salesforce hasta JLR, pasando por Google y la administración pública"

La seguridad en el cyberspace es un tema cada vez más preocupante, sobre todo cuando la administración del presidente de los Estados Unidos ...

Wired
43 Compartir:
La vigilancia estatal se vuelve hacia el público: la identidad de los agentes federales se convierte en objeto de interés
La vigilancia estatal se vuelve hacia el público: la identidad de los agentes federales se convierte en objeto de interés

**La Vigilia de la Privacidad** En un mundo donde la tecnología ha convertido a cada individuo en un agente de vigilancia, el Departamento ...

Wired
43 Compartir:
"Estructuras de poder en línea: Trump, Miller, Noem y Musk dominan la escena política en 2025"
"Estructuras de poder en línea: Trump, Miller, Noem y Musk dominan la escena política en 2025"

**La era de la política online** En el mundo digital, la línea que separa la realidad de la ficción se ha vuelto cada vez más difusa. La er...

Wired
37 Compartir:
"El año de los reportajes de seguridad informática que nos dejaron sin aliento: hacking, surveillance y batallas legales"
"El año de los reportajes de seguridad informática que nos dejaron sin aliento: hacking, surveillance y batallas legales"

El año que acaba de cerrarse ha sido un momento crucial para la seguridad cibernética en todo el mundo. En este artículo, nos detenemos a re...

TechCrunch
43 Compartir:
La era de la omnisciencia digital: Agentes AI que requieren acceso a datos personales para funcionar al máximo.
La era de la omnisciencia digital: Agentes AI que requieren acceso a datos personales para funcionar al máximo.

**El nuevo orden digital: el precio de la conveniencia** En una era en que la tecnología nos brinda beneficios sin precedentes, es importan...

Wired
53 Compartir:
Contáctanos

Cochabamba, Bolivia

+591 000 00000

allanalytica@gmail.com

Síguenos

© HorusNews. All Rights Reserved 2025.
Developed by: All_Analytica
Política de Privacidad