top of page
Tecnología


Gestión de identidades y accesos (IAM): El pilar de la seguridad corporativa
Por Víctor M Aviña Alva Tijuana BC 08 de enero de 2026.- ¿Alguna vez te has detenido a pensar en cuántas llaves digitales manejas en tu día a día laboral? Entre el correo electrónico, la plataforma de gestión de proyectos, el acceso a la nube y las carpetas compartidas, parece que llevamos un llavero virtual gigante. Ahora, imagina el caos que sería para una empresa con cientos de empleados si cada uno tuviera esas llaves sin ningún control. Aquí es donde entra en juego la Ge
hace 17 horas4 Min. de lectura


Certificados SSL/TLS y la seguridad de la navegación web: La importancia del HTTPS
Por Víctor M Aviña Alva Tijuana BC 07 de enero de 2026.- ¿Alguna vez te has fijado en ese pequeño candado cerrado que aparece justo a la izquierda de la dirección web en tu navegador? Ese icono, que a veces pasa desapercibido, es en realidad uno de los guardianes más importantes de tu privacidad en internet. Imagina que enviar información por una página web es como enviar una carta por correo postal. Si la envías en un sobre abierto, cualquier persona que la toque en el camin
hace 2 días3 Min. de lectura


El mercado negro de datos: Cómo se comercia con tu información y cómo protegerte
Por Víctor M Aviña Alva Tijuana BC 06 de enero 2026.- Seguramente te has detenido a pensar alguna vez en qué sucede después de que escuchas en las noticias que una gran empresa sufrió un hackeo masivo. Aunque nos suene a algo lejano, la realidad es que esa información que parece tan abstracta, como tu correo electrónico o tu fecha de nacimiento, tiene un valor real y tangible en un rincón oscuro de internet conocido como la Dark Web. No es solo una leyenda urbana; existe un m
hace 3 días4 Min. de lectura


Seguridad en entornos OT (Tecnologías de Operación): Protegiendo fábricas y plantas industriales
Por Víctor M Aviña Alva Tijuana BC 05 de enero de 2026.- Seguramente, cuando piensas en ciberseguridad, lo primero que te viene a la mente es un hacker intentando robar contraseñas de correos electrónicos o vaciar cuentas bancarias. Sin embargo, existe un mundo invisible y vital que mantiene funcionando todo lo que nos rodea: Desde la planta que purifica el agua que bebes hasta la fábrica que ensambló tu teléfono móvil. Este mundo se conoce como Tecnologías de operación o OT.
hace 4 días4 Min. de lectura


Criptografía homomórfica: Computar sobre datos cifrados sin descifrarlos
Por Víctor M Aviña Alva Tijuana BC 02 de enero de 2026.- Imagina que tienes una caja fuerte transparente pero irrompible. Dentro hay unos ingredientes valiosos con los que quieres cocinar una receta secreta, pero no tienes las herramientas para hacerlo en tu casa. Decides enviar la caja a un chef profesional. El problema es que, si le das la llave para que abra la caja, él podría robar tus ingredientes o copiar tu receta. ¿Qué pasaría si existiera una forma de que el chef pud
hace 7 días3 Min. de lectura


Privacidad diferencial: Protegiendo datos sin sacrificar utilidad en análisis
Por Víctor M Aviña Alva Tijuana BC 31 de diciembre de 2025.- Seguramente te has preguntado alguna vez cómo es posible que las grandes aplicaciones mejoren sus sugerencias de texto o detecten tendencias de salud global sin que sientas que están leyendo tu diario personal. En un mundo donde cada clic que haces parece quedar registrado, surge un dilema fascinante: ¿Cómo podemos extraer conocimiento valioso de un grupo de personas sin exponer la identidad de cada individuo por se
30 dic 20254 Min. de lectura


Inteligencia artificial en la gestión de flotas de vehículos autónomos: Coordinación y seguridad
Por Víctor M Aviña Alva Tijuana BC 30 de diciembre de 2025.- Imagina que despiertas en una ciudad donde el tráfico no es una pesadilla de bocinas y frenazos, sino un flujo constante y armonioso, casi como el agua de un río. No es una escena de una película futurista, sino el objetivo hacia el que nos dirigimos gracias a la Inteligencia artificial (IA) aplicada a la gestión de flotas de vehículos autónomos. Cuando hablamos de coches que se conducen solos, solemos pensar en el
29 dic 20254 Min. de lectura


IA en la conservación del Patrimonio Cultural: Restauración digital y análisis de arte
Por Víctor M Aviña Alva Tijuana BC 29 de diciembre de 2025.- Imagina que pudieras viajar en el tiempo para ver una catedral gótica en todo su esplendor original o contemplar un fresco renacentista antes de que los siglos y la humedad hicieran mella en sus colores. Durante mucho tiempo, la conservación del arte fue una carrera contra el reloj donde los restauradores dependían únicamente de sus ojos y pinceles. Sin embargo, estamos viviendo un momento fascinante donde la tecnol
28 dic 20253 Min. de lectura


Hacking ético y pruebas de penetración: Simulando ataques para fortalecer defensas
Por Víctor M Aviña Alva Tijuana BC 28 de diciembre de 2025.- Imagina por un momento que acabas de instalar la cerradura más costosa del mercado en la puerta de tu casa. Te sientes seguro, ¿verdad? Sin embargo, la única forma de estar completamente seguro de que esa cerradura funciona es llamando a un cerrajero experto para que intente forzarla. Si él logra entrar, te dirá exactamente por dónde falló el mecanismo antes de que un ladrón real lo descubra. En el mundo digital, es
27 dic 20253 Min. de lectura


Deep reinforcement learning en juegos: Cuando la IA domina las estrategias más complejas
Por Víctor M Aviña Alva Tijuana BC 27 de diciembre de 2025.- ¿Alguna vez has sentido esa frustración gratificante al intentar vencer a un jefe final en un videojuego tras decenas de intentos? Ese proceso de aprender qué movimientos funcionan y cuáles te llevan a la derrota es, en esencia, lo que define nuestra inteligencia. Ahora, imagina que una computadora pudiera hacer lo mismo, pero a una velocidad y con una precisión sobrehumanas. Aquí es donde entra el Deep reinforcemen
26 dic 20254 Min. de lectura
bottom of page
