UNIBLOG

EL BLOG DE UNICAJA

uniblogOrdenador

Artículos sobre

 Vulnerabilidades tecnológicas, ¿qué son y cómo actuar?

Vulnerabilidades tecnológicas, ¿qué son y cómo actuar?

Podemos definir vulnerabilidad como “un fallo, un error, un descuido o una fragilidad que permitiría a una amenaza causar daño a un activo” Juan del Río Cruzado 09 SEPT. 2022
Leer texto completo
¿Qué es el Spoofing?

¿Qué es el Spoofing?

Este término inglés viene a traducirse por “suplantación de identidad” y hace referencia a aquella situación en la que un tercero utiliza una “máscara” para ocultar su identidad y reemplazar una identidad legítima Manuel Guillermo Portoles Morales 11 JUL. 2022
Leer texto completo
Netiqueta, el protocolo de Internet

Netiqueta, el protocolo de Internet

Podemos definir como netiqueta al conjunto de normas y estándares de educación que debemos seguir en nuestra relación con Internet Manuel Guillermo Portoles Morales 22 ABR. 2022
Leer texto completo
¡Oportunidad para impulsar la digitalización e inclusión gracias a la inteligencia artificial!

¡Oportunidad para impulsar la digitalización e inclusión gracias a la inteligencia artificial!

La sinergia entre inteligencia artificial, avatares realistas y la biometría de voz podría suponer un punto de inflexión en la relación con el cliente en el canal digital Javier Porras Castaño 31 MAR. 2022
Leer texto completo
Ya podrías crear todo lo que imaginas sólo con decírselo a la Inteligencia Artificial

Ya podrías crear todo lo que imaginas sólo con decírselo a la Inteligencia Artificial

Descubre una de las capacidades más potentes que hayas podido ver de la Inteligencia Artificial y que revolucionará el ámbito empresarial Javier Porras Castaño 17 MAR. 2022
Leer texto completo
GPT-3: una oportunidad para mejorar la experiencia de clientes y empleados con la Banca Conversacional

GPT-3: una oportunidad para mejorar la experiencia de clientes y empleados con la Banca Conversacional

La Inteligencia Artificial (IA) ya es capaz de generar respuestas automáticamente por sí sola, sin necesidad de que tengan que ser programadas específicamente una a una Javier Porras Castaño 27 ENE. 2022
Leer texto completo
Segundo factor de autenticación o 2FA, reforzando la seguridad de nuestras contraseñas

Segundo factor de autenticación o 2FA, reforzando la seguridad de nuestras contraseñas

Los segundos factores de autenticación nos ratifican la identidad de la persona ante una plataforma y complican el acceso a la información para los ciberdelincuentes Manuel Guillermo Portoles Morales 14 SEPT. 2021
Leer texto completo
Cómo pagar tus compras online con el móvil: ‘hazme un bizum’ llega a los comercios

Cómo pagar tus compras online con el móvil: ‘hazme un bizum’ llega a los comercios

La plataforma de envío instantáneo de dinero con móvil ha dado un paso más y se centra ahora en fomentar el pago de las compras online con Bizum Ismael Fernández Arias 07 SEPT. 2021
Leer texto completo
Anatsa, algo más que un malware

Anatsa, algo más que un malware

El troyano bancario Anatsa accede a dispositivos móviles a través de aplicaciones falsas. Te explicamos cómo funciona, cómo evitarlo y cómo eliminarlo si ha infectado tu smartphone Ana Matas Martín 01 JUL. 2021
Leer texto completo

TE PUEDE INTERESAR

Uniblog es un punto de encuentro para todos aquellos interesados en la economía, en las finanzas y en las nuevas tecnologías y más.

Puedes ponerte en contacto con nosotros para hacernos llegar tus sugerencias, comentarios y quejas.

Información sobre los derechos de propiedad intelectual sobre los contenidos (textos, documentos, imágenes y otros componentes).

Escuchando