Inteligencia Artificial y Derechos de AutorNovember 11, 2024Primero, una aclaración: En este artículo usaré “inteligencia artificial” e “IA” para referirme a determinados...
¿Ecuador debería implementar las recompensas por encontrar errores?December 5, 2023En los últimos diez años, los programas de recompensas por encontrar errores se han vuelto...
Tecnología Soberana - ¿Qué tecnología debería gestionar realmente tu país?October 3, 2023En CAD creemos que la autonomía es una característica importante de tu vida digital. Esto...
Recomendaciones para tiempos de protestaJune 22, 2022El mundo está pasando por momentos complicados. Actualmente, varios países están experimentando una agitación dramática,...
¡CoyIM v0.4 ya está disponible!February 17, 2022En los últimos años, el CAD ha trabajado muy duro en una nueva versión de...
Recomendaciones fundamentales de seguridad para infraestructuras críticasFebruary 11, 2022Los últimos años han visto una serie de ataques de alto perfil en sistemas informáticos...
¿Qué es la investigación e ingeniería en seguridad?October 5, 2021Cada vez que ocurre un ataque informático de algún tipo, los medios y los comentaristas...
¿Qué es ransomware?July 21, 2021En los últimos años hemos visto cada vez más ataques de ransomware, en un inicio...
¿Cómo evitar la censura en tiempos de conmoción social?May 13, 2021¿Qué hacer cuando nos enfrentamos a situaciones de censura en medio de manifestaciones populares? En...
Análisis de la filtración de NovaestratSeptember 28, 2019El 16 de septiembre, ZDNet, en colaboración con vpnMentor, publicó un artículo que muestra que...
¿Cómo proteger tu organización de la filtración de información?August 18, 2019En los últimos años, muchas personas han dicho que los datos son el nuevo petróleo....
Arresto de Ola BiniApril 12, 2019La gente que trabaja en software libre y privacidad no debe ser criminalizada