Consejos profesionales en tecnología: tómalos con precaución (especialmente de los veteranos)

2025-03-13
Consejos profesionales en tecnología: tómalos con precaución (especialmente de los veteranos)

Los consejos profesionales de profesionales experimentados en tecnología pueden no ser relevantes para los recién llegados. La industria cambia rápidamente, haciendo que la experiencia de los veteranos sea menos aplicable al entorno actual. El artículo destaca que entrar en el sector tecnológico es significativamente más difícil ahora que antes, haciendo que los consejos antiguos sean potencialmente inútiles. Se sugiere que los recién llegados se centren en las experiencias de sus compañeros, en lugar de depender de consejos obsoletos de profesionales veteranos.

Leer más
Desarrollo

El Tribunal Supremo de Illinois falla en contra del acceso público a esquemas de bases de datos

2025-02-25

Una batalla sobre el acceso público a bases de datos gubernamentales llegó a la Corte Suprema de Illinois. El hacker cívico Matt Chapman solicitó el esquema de la base de datos de multas de estacionamiento CANVAS de Chicago a través de una solicitud de la Ley de Libertad de Información (FOIA). La ciudad argumentó que la divulgación del esquema pondría en peligro la seguridad. El tribunal se puso del lado de la ciudad, fallando que los esquemas de bases de datos están exentos bajo la FOIA. Esta decisión genera preocupaciones sobre la transparencia del gobierno y el acceso a los datos públicos en la era digital, lo que lleva a llamados para cambios legislativos.

Leer más

La Captación Furtiva de Talentos de China en Taiwán: Se Intensifica la Guerra Tecnológica

2025-03-31
La Captación Furtiva de Talentos de China en Taiwán: Se Intensifica la Guerra Tecnológica

La Oficina de Investigación de Taiwán expuso cómo varias empresas tecnológicas chinas reclutaron secretamente talento de alta tecnología taiwanés, particularmente en el diseño y la fabricación de chips, estableciendo empresas pantalla en Taiwán para ocultar sus conexiones chinas. Estas empresas utilizaron intermediarios en lugares como Singapur para eludir las leyes taiwanesas, atrayendo a ingenieros de empresas como Intel y Microsoft para trabajar en proyectos, incluidos los que apoyan la estrategia china de 'Datos del Este, Computación del Oeste'. Esto no solo amenaza a la industria tecnológica de Taiwán, sino que también genera preocupaciones sobre el posible uso de la tecnología taiwanesa para las ambiciones militares de China.

Leer más

Distro Busca Ingeniero de Soluciones Principal: Plataforma de Ventas con IA

2025-03-31
Distro Busca Ingeniero de Soluciones Principal: Plataforma de Ventas con IA

Distro, una plataforma de ventas impulsada por IA para mayoristas y distribuidores industriales, busca un Ingeniero de Soluciones Principal. Este puesto requiere más de 7 años de experiencia en implementación de software, integración de sistemas y resolución de problemas. Las responsabilidades incluyen liderar las implementaciones de los clientes, brindar soporte técnico y garantizar la satisfacción del cliente. El candidato ideal posee fuertes habilidades técnicas, experiencia en gestión de proyectos y capacidad para resolver problemas. Ubicado en Palo Alto, CA.

Leer más

HP elimina el tiempo de espera de 15 minutos para el soporte telefónico tras las críticas

2025-02-21
HP elimina el tiempo de espera de 15 minutos para el soporte telefónico tras las críticas

HP ha anulado abruptamente su controvertida política de imponer un tiempo de espera obligatorio de 15 minutos para el soporte telefónico. La política, implementada en varios países europeos, tenía como objetivo impulsar a los clientes hacia las opciones de soporte online. Sin embargo, las críticas negativas de clientes y empleados internos llevaron a su rápida cancelación. HP declaró que el acceso oportuno a agentes en vivo es primordial y que priorizará el acceso rápido al soporte telefónico.

Leer más
Tecnología soporte telefónico

Cascii: Constructor de diagramas ASCII y Unicode online sin dependencias

2025-03-17
Cascii: Constructor de diagramas ASCII y Unicode online sin dependencias

Cascii es un constructor de diagramas ASCII y Unicode basado en web, escrito en JavaScript puro. No tiene dependencias de servidores, empaquetado web o bibliotecas y no usa marcado o hojas de estilo. Simplemente abre el archivo cascii.html para comenzar a construir diagramas. Cascii también se aloja en cascii.app, ofreciendo enlaces cortos para diagramas, creación de cuentas y mucho más. Las características incluyen administración de capas, herramientas de selección, agrupación, ordenación, duplicación, tablas dinámicas, dibujo/borrado libre, guardado automático, pegar/importar texto, historial (deshacer/rehacer) y soporte para caracteres ASCII y Unicode.

Leer más

Duplicación corporal para TDAH: Un truco de productividad sorprendentemente eficaz

2025-04-06
Duplicación corporal para TDAH: Un truco de productividad sorprendentemente eficaz

Este artículo explora la 'duplicación corporal para TDAH', una técnica de productividad donde alguien con TDAH trabaja junto a otra persona, el 'doble corporal', para mejorar el enfoque y la finalización de tareas. Un vicepresidente jubilado, David, que luchaba con tareas cotidianas a pesar de sus habilidades organizativas, descubrió la eficacia inesperada de tener a su esposa cerca. La presencia, no el consejo, del doble corporal actúa como un ancla, combatiendo las distracciones. Aunque el mecanismo científico no está claro, el artículo propone varias teorías, incluyendo la presión social, los efectos de las neuronas espejo y el equilibrio energético, junto con los beneficios y consejos para encontrar el doble corporal adecuado.

Leer más
Desarrollo

Ataque a la cadena de suministro de software libre: El incidente del backdoor xz

2025-03-22

En marzo de 2024, se descubrió una puerta trasera en xz, un software de compresión ampliamente utilizado. Un mantenedor malicioso, usando el seudónimo de Jia Tan, insertó secretamente esta puerta trasera durante tres años. La puerta trasera permitía la ejecución remota de código en máquinas con ssh instalado. Su descubrimiento fue accidental, por un desarrollador de Postgres que investigaba problemas de rendimiento no relacionados. Este artículo detalla la mecánica de la puerta trasera y propone el uso de la reproducibilidad de la compilación para la detección. La puerta trasera implicó la modificación del proceso de compilación de xz para inyectar un archivo de objeto malicioso y aprovechar el mecanismo ifunc de glibc para conectar la función RSA_public_decrypt de ssh. El autor aboga por la construcción de software a partir de fuentes confiables y el uso de la reproducibilidad de la compilación para mejorar la seguridad de la cadena de suministro de software, como comparar las versiones de GitHub con los archivos tarball proporcionados por el mantenedor y verificar la consistencia binaria entre las fuentes de compilación.

Leer más
(luj.fr)
Tecnología

Deja de ser indeciso en las discusiones técnicas: asume tus decisiones

2025-04-14

Los ingenieros sénior a menudo evitan comprometerse con las decisiones en las discusiones técnicas, un enfoque aparentemente cauteloso que el autor argumenta que en realidad es cobardía. El artículo enfatiza que, cuando un equipo necesita tomar una decisión, incluso con solo un 55% de confianza, el ingeniero más experimentado debe asumir la responsabilidad y ofrecer un juicio. Esto evita que los ingenieros menos experimentados propongan soluciones deficientes y permite que la gerencia trabaje de manera más eficiente. El autor destaca que la gerencia suele ser tolerante con los errores técnicos, ya que la toma de decisiones implica incertidumbre de forma inherente. Sin embargo, los juicios consistentemente incorrectos erosionan la credibilidad. El artículo concluye que, si bien evitar el compromiso es justificable en entornos sin confianza, en la mayoría de las situaciones, asumir la responsabilidad y tomar decisiones audaces es una característica de un buen ingeniero.

Leer más

Creando una aplicación 2FA que te notifica sobre secuencias de números interesantes

2025-03-14
Creando una aplicación 2FA que te notifica sobre secuencias de números interesantes

Inspirado en el nostálgico meme "GET" de los antiguos foros de imágenes, el autor creó una aplicación que aprovecha los patrones en los códigos 2FA. La aplicación genera códigos 2FA de 6 dígitos y envía notificaciones push cuando aparecen secuencias de números interesantes (como dígitos repetidos o números consecutivos). El artículo detalla el proceso de desarrollo, desde la implementación del algoritmo TOTP y la programación de notificaciones hasta el diseño de la IU y la optimización del rendimiento utilizando Combine y shaders Metal. Los desafíos incluyeron el manejo de procesos en segundo plano y la generación eficiente de código. La aplicación final se lanzó, con planes futuros para mejoras de rendimiento y características adicionales.

Leer más

SimpleWall: Una alternativa ligera al Firewall de Windows

2025-02-22
SimpleWall: Una alternativa ligera al Firewall de Windows

SimpleWall es una alternativa ligera (<1MB) al firewall de Windows, compatible con Windows 7 SP1 y versiones posteriores. Basado en Windows Filtering Platform (WFP), permite a los usuarios crear reglas de red personalizadas, bloquear la telemetría de Windows y admite funciones como WSL. Cuenta con una interfaz sencilla, admite reglas permanentes y temporales, y requiere la desactivación manual de los filtros después de la desinstalación. SimpleWall funciona independientemente del Firewall de Windows y es gratuito y de código abierto.

Leer más
Desarrollo

La locura del genio: Explorando el coste de los descubrimientos científicos

2025-03-27
La locura del genio: Explorando el coste de los descubrimientos científicos

Tanto *Cuando dejamos de comprender el mundo* como *El MANÍACO* ofrecen perspectivas únicas sobre las historias que se esconden detrás de los descubrimientos científicos del siglo XX. El autor Benjamín Labatut mezcla hábilmente hechos históricos con ficción, retratando la locura y las luchas de brillantes científicos como Heisenberg, Schrödinger y Grothendieck, y el profundo impacto de sus descubrimientos -la mecánica cuántica, las armas químicas y mucho más- en el mundo. Lleno de escenas oníricas y detalles inquietantes, los libros exploran el precio del descubrimiento científico y la búsqueda implacable de la humanidad por el conocimiento.

Leer más
Tecnología Genio

¿Las versiones de Outlook de Microsoft: una pesadilla para la experiencia del usuario?

2025-03-25
¿Las versiones de Outlook de Microsoft: una pesadilla para la experiencia del usuario?

El veterano de Microsoft, Scott Hanselman, recientemente se burló de la gran cantidad de versiones de Outlook en Bluesky, incluyendo Outlook (Nuevo), Outlook (Nuevo), Outlook (Sin Azúcar), y más, generando una discusión acalorada. Esto destaca un problema común en el software de Microsoft: la proliferación de versiones. Por ejemplo, Microsoft Teams y Microsoft Teams (Personal) a menudo coexisten. El impulso de Microsoft hacia el nuevo Outlook, construido sobre una arquitectura de servicio moderna, carece de muchas funciones de la versión clásica, como el soporte para complementos COM, causando inconvenientes para los usuarios corporativos. Si bien Microsoft promete soporte para la versión clásica hasta al menos 2029, su estrategia de migración forzada ha generado preocupaciones entre los usuarios, reflejando el caso de una empresa de refrescos que reemplazó un producto popular con una versión 'nueva' y renombró la anterior como 'clásica'. El comentario humorístico de Hanselman revela las posibles dificultades de tener múltiples opciones con funciones similares, lo que podría confundir a los usuarios e impactar negativamente en la experiencia del usuario.

Leer más
Tecnología

La Lucha de la Industria Musical Canadiense: Artistas Independientes en la Era del Streaming

2025-06-29
La Lucha de la Industria Musical Canadiense: Artistas Independientes en la Era del Streaming

Este artículo explora las dificultades de la industria musical canadiense, particularmente los inmensos desafíos que enfrentan los músicos independientes. Desde el contrato desigual de Cadence Weapon con una discográfica hasta los magros ingresos por streaming, los altos costos de las giras y el impacto de la tecnología de IA, los artistas independientes luchan por sobrevivir. El artículo examina la financiación pública, la reforma de los derechos de autor y los propios esfuerzos de los artistas como posibles soluciones, concluyendo que los músicos independientes deben reevaluar su valor y explorar activamente nuevos modelos de negocio para sobrevivir en la dura competencia del sector.

Leer más

Central Nuclear Abandonada Convertida en Laboratorio de Pruebas Acústicas: Una Instalación Única

2025-04-11
Central Nuclear Abandonada Convertida en Laboratorio de Pruebas Acústicas: Una Instalación Única

En el Parque Empresarial de Satsop, en las afueras de Seattle, las torres de refrigeración abandonadas de los Proyectos Nucleares de Washington 3 y 5 (WNP-3 y WNP-5) han encontrado un nuevo propósito: una instalación de pruebas acústicas de vanguardia. Ron Sauro, propietario de NWAA Labs, aprovecha las propiedades únicas de la estructura masiva de hormigón para probar todo, desde materiales de amortiguación del sonido hasta cabinas de aviones e incluso lavadoras ruidosas. Las gruesas paredes de hormigón y el ambiente estable de temperatura y humedad del edificio del reactor reutilizado proporcionan condiciones ideales para pruebas acústicas precisas, mostrando la reutilización innovadora de recursos y la adaptabilidad humana.

Leer más

Servidor de tiempo Stratum 1 PTP y NTP con Raspberry Pi: Proyecto Time Pi

2025-03-28

El proyecto de código abierto Time Pi construye un servidor de tiempo Stratum 1 Precision Time Protocol (PTP) y Network Time Protocol (NTP) utilizando una Raspberry Pi 5. Aprovechando la tarjeta adicional TimeHAT con una NIC Intel i226 de 2,5 Gbps y soporte de marca de tiempo de hardware, Time Pi logra una sincronización de tiempo de alta precisión, mejorada aún más por un módulo GPS M.2 opcional. Si bien se encontraron problemas con el controlador de la NIC Intel i226, el proyecto utiliza con éxito Ansible para configurar los softwares Chrony, NTP y PTP, funcionando de manera estable durante meses. Los planes futuros incluyen la instalación de una antena GPS exterior, pruebas de sincronización PTP entre varios dispositivos y la colaboración con Masterclock para soluciones de sincronización de tiempo avanzadas.

Leer más

¡IA primero? El pensamiento de grupo de los CEOs tecnológicos y la ilusión de productividad

2025-04-30
¡IA primero? El pensamiento de grupo de los CEOs tecnológicos y la ilusión de productividad

Una tendencia reciente entre los CEOs de tecnología es la exigencia de un enfoque de "IA primero" para el trabajo, obligando al uso de herramientas de IA en todos los ámbitos. El autor cuestiona esto, argumentando que forzar la adopción de IA en empleados ya competentes en sus tareas puede perjudicar la productividad. Usando anécdotas personales, el autor ilustra cómo la IA es más adecuada para ayudar a aquellos que carecen de habilidades específicas, no para reemplazar a los expertos. El autor sugiere que este impulso de "IA primero" es más un acto performativo entre los líderes tecnológicos, una forma de señalar la pertenencia a un grupo determinado, en lugar de un verdadero potenciador de la productividad. Un enfoque más eficaz, argumenta el autor, implicaría la elección del empleado y un enfoque en la utilidad real de las herramientas de IA.

Leer más
Tecnología adopción de IA

Codificando a 800 PPM: El viaje de un desarrollador ciego

2025-07-28

Este artículo detalla las experiencias de un desarrollador de software ciego que utiliza un lector de pantalla para codificar a la asombrosa velocidad de 800 palabras por minuto. El autor navega por los desafíos del uso de lectores de pantalla, explicando sus elecciones de Windows y VS Code, y ofreciendo información sobre cómo manejar imágenes, diagramas y la colaboración en equipo. Comparte técnicas como el uso de IaC, LLMs y scripts de usuario personalizados, destacando la importancia crucial de las herramientas de desarrollo accesibles. El artículo subraya la notable adaptación del desarrollador y la necesidad de una mejor accesibilidad en la industria del software.

Leer más

70º Aniversario de Disneyland: Un Animatrónico Hiperrealista de Walt Disney

2025-05-04
70º Aniversario de Disneyland: Un Animatrónico Hiperrealista de Walt Disney

Para celebrar el 70º aniversario de Disneyland, se lanzará una nueva atracción, "Walt Disney — Una Vida Mágica", con un animatrónico hiperrealista de Walt Disney. Esta figura tecnológicamente avanzada pretende recrear la presencia y los gestos de Disney, generando debates sobre consideraciones éticas y el respeto a los difuntos. Si bien algunos miembros de la familia expresaron preocupaciones, Disney mantiene el apoyo de otros y enfatiza el objetivo del proyecto: mostrar la vida de Walt Disney a nuevas generaciones, más allá de la marca de la empresa.

Leer más
Tecnología Animatrónico

Muere George Foreman, leyenda del boxeo, a los 76 años

2025-03-22
Muere George Foreman, leyenda del boxeo, a los 76 años

George Foreman, el carismático boxeador e ícono de los infomerciales, falleció el viernes a los 76 años. Dos veces campeón mundial de peso pesado, Foreman trascendió el mundo del boxeo, convirtiéndose en una figura de la cultura pop gracias a su exitosa parrilla George Foreman Grill. Su historia de vida es de notable resiliencia: de un comienzo humilde a una medalla de oro olímpica, campeón mundial y finalmente un magnate de los negocios. Una experiencia casi fatal en el boxeo en 1977 lo llevó a la fe y a una carrera como ministro ordenado, solo para regresar sorprendentemente al boxeo en 1987, recuperando el título de peso pesado en 1994. Su muerte marca el fin de una era, pero su legado perdurará.

Leer más
Varios emprendedor

Discrepancias Asombrosas: Una Comparación del Uso de Memoria de Estructuras de Aceleración en GPUs

2025-04-02

Este artículo compara el consumo de memoria al construir estructuras de aceleración (BVH) para el ray tracing en GPUs de diferentes proveedores. Los resultados revelan discrepancias significativas, con las GPUs NVIDIA más recientes utilizando solo un tercio o incluso una vigésima parte de la memoria de sus contrapartes AMD. El artículo profundiza en la estructura interna de las BVH, contrastando diferentes implementaciones de controladores y los efectos de la arquitectura de hardware. Analiza los detalles de la implementación de BVH de las arquitecturas RDNA2/3 y RDNA4 de AMD, explicando las razones detrás de las diferencias en el uso de memoria. Finalmente, el autor concluye que el consumo de memoria BVH está fuertemente influenciado por el hardware, los controladores y los algoritmos, y proyecta el potencial de futuras mejoras.

Leer más

Avances innovadores en la computación cuántica fotónica: allanando el camino para computadoras cuánticas tolerantes a fallos

2025-07-08
Avances innovadores en la computación cuántica fotónica: allanando el camino para computadoras cuánticas tolerantes a fallos

En los últimos años, se han producido avances significativos en la construcción de computadoras cuánticas tolerantes a fallos utilizando fotones. Los investigadores han empleado varias técnicas, como la generación de estados de gato de Schrödinger y estados de rejilla mediante superposiciones de estados de número de fotones, y combinándolos con códigos de corrección de errores cuánticos como los códigos Gottesman-Kitaev-Preskill (GKP). Esto ha llevado a la creación de qubits fotónicos más robustos, sentando una base sólida para la construcción de computadoras cuánticas tolerantes a fallos escalables. Estos resultados innovadores, publicados en revistas de alto impacto como Science y Nature, marcan un nuevo hito para la tecnología de computación cuántica fotónica.

Leer más
Tecnología fotónica

Bethesda da su bendición oficial a Skyblivion, el remake de Oblivion hecho por fans

2025-05-03
Bethesda da su bendición oficial a Skyblivion, el remake de Oblivion hecho por fans

El reciente lanzamiento del remaster de Oblivion por Bethesda ha sido eclipsado por la emoción que rodea a Skyblivion, un mod hecho por fans que pretende recrear Oblivion con el motor de Skyrim. En lugar de tomar medidas legales, Bethesda ha respaldado públicamente el proyecto, mostrando imágenes de juego en un vídeo destacado de desarrolladores y expresando su entusiasmo por su lanzamiento a finales de este año. Este acto de apoyo pone de manifiesto la positiva relación de Bethesda con su comunidad de modding y sienta un ejemplo encomiable para otras editoras.

Leer más
Juegos Mod de Fans

Descubierta Tablilla Maldita Romana en Cementerio Francés

2025-01-23
Descubierta Tablilla Maldita Romana en Cementerio Francés

Arqueólogos en Orléans, Francia, desenterraron un cementerio de la era romana con más de 60 entierros masculinos y 21 tablillas de plomo con maldiciones. Una tablilla, inscrita en la lengua gala extinta, invoca al dios romano de la guerra, Marte, para maldecir a individuos nombrados en el texto. El descubrimiento proporciona información valiosa sobre las prácticas de la era romana y la lengua gala.

Leer más
Arqueología Tablillas Malditas

IA Art: Una Princesa de Pelo Plateado Onírica

2025-03-08
IA Art: Una Princesa de Pelo Plateado Onírica

Esta obra de arte generada por IA representa a una princesa con cabello plateado y ojos violetas, sentada elegantemente en un estanque con un brillo mágico, adornada con un impresionante vestido blanco y morado con detalles florales. Rodeada de mariposas y pétalos, la imagen está exquisitamente detallada, es onírica y evoca una atmósfera fantástica. El sombreado y la iluminación intrincados muestran capacidades avanzadas de arte de IA.

Leer más
Diseño onírico

Computación Catalítica: Un Avance en la Computación con Restricciones de Memoria

2025-02-18
Computación Catalítica: Un Avance en la Computación con Restricciones de Memoria

Los científicos informáticos han estado durante mucho tiempo limitados por las restricciones de memoria, luchando por resolver ciertos problemas complejos. Un avance llegó con la "computación catalítica", que utiliza inteligentemente una memoria auxiliar grande pero inaccesible (como un disco duro masivo e inmodificable). Al permitir ajustes reversibles en esta memoria extra, se aumenta la potencia computacional, similar a un catalizador químico. Inicialmente propuesta por Buhrman y Cleve, esta técnica se ha expandido y aplicado. James Cook, un ingeniero de software, incluso la aplicó a problemas de evaluación de árboles anteriormente intratables, mostrando su potencial. Esta investigación desafía nuestra comprensión tradicional de la utilización de recursos, abriendo nuevas vías para resolver desafíos computacionales más complejos.

Leer más

Reencuentro en un Pico Congelado: Una Historia de Descubrimiento y Sanación Después de 22 Años

2025-05-03
Reencuentro en un Pico Congelado: Una Historia de Descubrimiento y Sanación Después de 22 Años

Ryan Cooper, de 44 años, descubrió inesperadamente el cuerpo congelado de William Stampfl, un montañista estadounidense desaparecido, durante una escalada en el Huascarán, en Perú. Este descubrimiento no solo dio un significado profundo a la escalada de Cooper, sino que también lo llevó a contactar a la familia de Stampfl, brindándoles el cierre tan esperado después de 22 años. La historia destaca la bondad humana, la resiliencia y la posibilidad de encontrar sanación después de la pérdida.

Leer más

Dagger Cloud v3: Reescribiendo el frontend en Go y WebAssembly para un rendimiento superior

2025-02-11
Dagger Cloud v3: Reescribiendo el frontend en Go y WebAssembly para un rendimiento superior

El equipo de Dagger reescribió su interfaz web Dagger Cloud de React a una versión v3 usando Go y WebAssembly. Esto se hizo para unificar dos bases de código de la IU (terminal y web), aumentando la velocidad de desarrollo y el rendimiento. A pesar de la naturaleza no convencional de la combinación de Go y WebAssembly, utilizando el framework Go-app y optimizaciones significativas de memoria, lograron construir una interfaz de usuario más rápida, más fluida y consistente, que refleja su IU de terminal. El proyecto destaca los desafíos y oportunidades de usar Go y WebAssembly, como los límites de memoria y la falta de bibliotecas de componentes disponibles. En última instancia, Dagger Cloud v3 ofreció mejoras de rendimiento y mayor eficiencia para el equipo.

Leer más
Desarrollo Desarrollo frontend

Clojure MCP: Desarrollo impulsado por REPL con asistencia de IA

2025-05-27
Clojure MCP: Desarrollo impulsado por REPL con asistencia de IA

Clojure MCP es un proyecto en fase alfa que proporciona un conjunto completo de herramientas para ayudar en el desarrollo de proyectos Clojure mediante la conexión de modelos de IA al Clojure nREPL. Incluye todas las funciones de Claude Code, integra herramientas como clj-kondo y parinfer, y se integra perfectamente con Claude Desktop. Los desarrolladores pueden aprovechar la IA para el desarrollo incremental, validando el código en el REPL y utilizando herramientas como la lectura inteligente de archivos, la edición con conocimiento de la estructura y la evaluación de código para una mayor eficiencia. El proyecto también cuenta con un flujo de trabajo para mantener un resumen del proyecto amigable con LLM, permitiendo que el asistente de IA comprenda rápidamente la estructura del código. El proyecto está licenciado bajo la Licencia Pública General Affero GNU v3.0.

Leer más
Desarrollo

La NSA publica una guía de Zero Trust para aplicaciones y cargas de trabajo

2025-02-01
La NSA publica una guía de Zero Trust para aplicaciones y cargas de trabajo

La Agencia de Seguridad Nacional (NSA) de EE. UU. ha publicado una nueva guía sobre cómo mejorar la madurez de Zero Trust, centrándose en la seguridad de las aplicaciones y las cargas de trabajo. Esta guía práctica ofrece recomendaciones para el Departamento de Defensa, la Base Industrial de Defensa y otras organizaciones, haciendo hincapié en las capacidades progresivas dentro de un marco de Zero Trust. Las áreas clave que se tratan incluyen el inventario de aplicaciones, la gestión del riesgo de la cadena de suministro de ciberseguridad (C-SCRM), CI/CD y DevSecOps, la autorización basada en el riesgo automatizada y el monitoreo continuo. La NSA aboga por la implementación de principios como el privilegio mínimo, la microsegmentación, el monitoreo continuo y el registro para proteger las aplicaciones y las cargas de trabajo contra amenazas cibernéticas sofisticadas.

Leer más
Tecnología
1 2 332 333 334 336 338 339 340 595 596