-

Uso indebido de redes Wi-Fi: cuando el problema no es el ataque, sino la atribución
Leer más: Uso indebido de redes Wi-Fi: cuando el problema no es el ataque, sino la atribución -

El verdadero iceberg de los agentes de IA: una arquitectura que trasciende el modelo
Leer más: El verdadero iceberg de los agentes de IA: una arquitectura que trasciende el modelo -

La migración a la nube como estrategia de escalamiento y seguridad: concentración, vulnerabilidad sistémica y soberanía de datos en el ecosistema digital contemporáneo
Leer más: La migración a la nube como estrategia de escalamiento y seguridad: concentración, vulnerabilidad sistémica y soberanía de datos en el ecosistema digital contemporáneo -

Algoritmos, mercado y verdad: cómo la publicidad modela lo que encontramos en la Web
Leer más: Algoritmos, mercado y verdad: cómo la publicidad modela lo que encontramos en la Web -

Transparencia Algorítmica y Software Libre: una deuda pendiente
Leer más: Transparencia Algorítmica y Software Libre: una deuda pendiente -

De la privacidad como derecho a la privacidad como infraestructura ética en la era de la inteligencia artificial
Leer más: De la privacidad como derecho a la privacidad como infraestructura ética en la era de la inteligencia artificial -

Perfiles Falsos en Redes Sociales: los peligros ocultos y cómo detectarlos
Leer más: Perfiles Falsos en Redes Sociales: los peligros ocultos y cómo detectarlos -

Jornada sobre IA: Uso ético y responsable en el ámbito Jurídico
Leer más: Jornada sobre IA: Uso ético y responsable en el ámbito Jurídico -

El Hash y su impacto en la justicia
Leer más: El Hash y su impacto en la justicia
