informatica podcasts

"Se pueden hacer cosas terribles"... ¿Hasta dónde pueden llegar los temidos 'hackers'?

'Dos en la noche' se mete de lleno en el lado oscuro de la informática. Marcapasos,...

Add to ... 

Steve Jobs: La entrevista perdida

, Steve Jobs ofrece más de una hora de entrevista para una serie documental de la PBS. En ella,...

Add to ... 

Error 404, con Esther Paniagua

En su libro Error 404, Esther Paniagua aborda las múltiples formas en las que internet se...

Add to ... 

Add to ... 

Ordenadores Cuánticos. A Ciencia Cierta 13/3/2019

Comenzamos el programa hablando de cómo funciona un ordenador clásico y cuáles son sus...

Add to ... 

SH Cronovisor 48 Hedy Lamarr

El mundo de Hollywood nos ha dejado un millón de estrellas en el firmamento del cine. Hedy...

Add to ... 

¿Podemos perder el control de la IA?

Una vez que un sistema informático empiece a funcionar a un nivel superior y fuera del alcance de...

Add to ... 

CC 320 - ¿Estamos preparados para una ciberguerra? (ESPECIAL TECNOLOGÍA - PROGRAMA COMPLETO)

Robos de datos, espionaje, ataques a sistemas críticos… La reciente oleada de incidentes a escala...

Add to ... 

2x31 - Android vs iOS ¿cuál es mejor?. Unix, el padre de todos

¡Celebramos ya nuestro programa número 50! Descubriremos con nuestro invitado Luis Alfredo todos...

Add to ... 

2x32 - PRISM, ¿existe la privacidad en la red?; Historia del Software Libre

Esta semana hablamos sobre privacidad en la red. Hace escasos días el ex trabajador del FBI...

Add to ... 

Encuentros Con el Misterio: Agencias Hakers vs Guerra Informática

Hoy comenzamos con una nueva sección denominada, Encuentros Con el Misterio (ECM), donde...

Add to ... 

El precio del 5G - Economía Directa/Radioactividad

Hoy dedicamos el programa en exclusiva a la tecnología 5G. Por un lado, analizamos sus aspectos...

Add to ... 

Episodio 60: Los hackers

En el imaginario colectivo un hacker sabe hacer muchas cosas y es una mezcla entre mago y...

Add to ... 

03x18 Remake a los 80, TRON 1982 (Steven Lisberger), TRON LEGACY & TRON UPRISING

Con este programa llegamos a la mágica cifra de 100 programas, se dice pronto, pero atrás quedan...

Add to ... 

Mundo Hacker (T2): 1- Delitos informáticos

Programa que todo aquel que utilice un ordenador o se conecte a Internet alguna vez en su vida...

Add to ... 

Mundo Hacker cap. 1 y 2 .'Spam y Phising'·'Seguridad WiFi'

Vivimos inmersos en las redes sociales, móviles, tablets, banca online, correo electrónico,...

Add to ... 

Tutorial IVOOX subir contenido y crear Podcast

Como crear un podcast con una aplicación conocida como ivoox tutorial de vídeo convertido a...

Add to ... 

We steal secrets, la historia de Wikileaks

Esta producción narra la creación del polémico sitio web de Julian Assange, que provocó la mayor...

Add to ... 

ABRIR EN CASO DE...Seguridad en un mundo hiperconectado

ABRIR EN CASO DE….Seguridad en un mundo hiperconectado. Bruce Schneier (traducción Álvaro...

Add to ... 

Inteligencia Artificial y robótica (Lopez de Mantaras)

Hablamos con Ramón Lopez de Mantaras, director del Instituto de Inteligencia Artificial y uno de...

Add to ...