<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Mi sitio]]></title><description><![CDATA[blockchain]]></description><link>https://electrospheress.wixsite.com/blockchain/blog</link><generator>RSS for Node</generator><lastBuildDate>Mon, 20 Apr 2026 03:22:31 GMT</lastBuildDate><atom:link href="https://electrospheress.wixsite.com/blockchain/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[3- Seguridad en la Inteligencia Artificial (IA) ]]></title><description><![CDATA[Seguridad en la Inteligencia Artificial (IA)   Introducción a la Seguridad en IA   La seguridad en la inteligencia artificial se refiere al conjunto de medidas, técnicas y prácticas destinadas a proteger los sistemas basados en IA contra ataques, fallos y manipulaciones. Estos sistemas pueden ser vulnerables debido a la naturaleza de los modelos de aprendizaje automático (machine learning), los cuales dependen de datos de entrenamiento que, si son alterados, pueden afectar directamente su...]]></description><link>https://electrospheress.wixsite.com/blockchain/post/seguridad-en-la-inteligencia-artificial-ia</link><guid isPermaLink="false">6935dbc1a2eba4aaa5c183cf</guid><pubDate>Sun, 07 Dec 2025 19:55:52 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/f077ba_de46f8be40b24d43b1c8e820595f8e48~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Joshua del Jesus Maldonado Bernes</dc:creator></item><item><title><![CDATA[4. Frameworks y Normativas de Seguridad en IoT ]]></title><description><![CDATA[4.1 Normas Internacionales relevantes ISO/IEC 27400 / 27030 (IoT security &#38; privacy guidelines): ofrecen guías para diseño seguro, evaluación de riesgos, privacidad-by-design y controles técnicos específicos para soluciones IoT. Estas normas sirven como referencia para incorporar seguridad desde la fase de diseño.  NIST (SP 800-213 y guías relacionadas): NIST publica guías y catálogos de requisitos (SP 800-213, SP 800-213A y otros materiales) que describen prácticas de seguridad para la...]]></description><link>https://electrospheress.wixsite.com/blockchain/post/4-frameworks-y-normativas-de-seguridad-en-iot</link><guid isPermaLink="false">69306f9440df6eb66c70c691</guid><pubDate>Sun, 07 Dec 2025 19:54:52 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/f077ba_6f5fd976b97c4e69920c3a6fa548064e~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Joshua del Jesus Maldonado Bernes</dc:creator></item><item><title><![CDATA[1. Introducción a Blockchain]]></title><description><![CDATA[HECHO POR JOSUÉ. El blockchain, o cadena de bloques, es una tecnología de registro distribuido (DLT) que se caracteriza por ser descentralizada, inmutable y transparente. En esencia, funciona como un libro de contabilidad digital público y compartido que registra transacciones entre dos partes de manera eficiente, verificable y permanente. Su funcionamiento se basa en la agrupación de transacciones en "bloques" que están criptográficamente enlazados entre sí, formando una "cadena". Su...]]></description><link>https://electrospheress.wixsite.com/blockchain/post/1-introducci%C3%B3n-a-blockchain</link><guid isPermaLink="false">6915749caa688239348d6151</guid><pubDate>Thu, 13 Nov 2025 08:59:08 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_cb13ab79cea243c29ddfa13e0b9da194~mv2.png/v1/fit/w_970,h_647,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[2. Principales Amenazas y Vulnerabilidades en Blockchain]]></title><description><![CDATA[HECHO POR JOSUÉ. Ataques a la Red Blockchain: Los ataques del 51%, Sybil y el doble gasto representan algunas de las principales amenazas en las redes blockchain. El ataque del 51%  ocurre cuando un grupo obtiene más de la mitad del poder computacional, dándole la capacidad de manipular las transacciones y reescribir la cadena. El ataque Sybil se basa en la creación masiva de identidades falsas para obtener influencia indebida dentro de la red, afectando su funcionamiento y decisiones. Por...]]></description><link>https://electrospheress.wixsite.com/blockchain/post/2-principales-amenazas-y-vulnerabilidades-en-blockchain</link><guid isPermaLink="false">6916d3865e2a138550614ea2</guid><pubDate>Wed, 12 Nov 2025 08:27:44 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_12f13c1c7ba246d3b14253028155d83f~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[5. Cumplimiento y Normativas ]]></title><description><![CDATA[HECHO POR FERNANDA. La tecnología blockchain ha revolucionado sectores como las finanzas, la logística, la identidad digital y la trazabilidad. Sin embargo, su uso también trae desafíos importantes en materia de regulación, cumplimiento legal y estándares de seguridad. A continuación, se explica por qué estos aspectos son fundamentales y cómo se aplican actualmente.  1. Regulaciones y Compliance en Blockchain Aunque blockchain es una tecnología descentralizada, las empresas que la...]]></description><link>https://electrospheress.wixsite.com/blockchain/post/5-cumplimiento-y-normativas</link><guid isPermaLink="false">69268dc38fab50c3b6a2494e</guid><pubDate>Tue, 11 Nov 2025 22:10:51 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/f077ba_ca2bbbe7c8d344d1a08bba635c0a378f~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>blockchaintrabajog</dc:creator></item><item><title><![CDATA[6. Casos de Estudio y Aplicaciones Blockchain]]></title><description><![CDATA[HECHO POR ROSALIA. Explorando incidentes reales, ciberataques famosos y avances modernos en la seguridad blockchain. La historia de blockchain está marcada por innovación, retos, ataques famosos y avances que han cambiado para siempre la tecnología digital.En este blog analizaremos: Incidentes catastróficos que hicieron tambalear al ecosistema Robos a exchanges que obligaron a redefinir la seguridad Aplicaciones críticas en sectores como finanzas  y salud Casos reales, videos, infografías...]]></description><link>https://electrospheress.wixsite.com/blockchain/post/casos-de-estudio-y-aplicaciones-blockchain</link><guid isPermaLink="false">6928e9d3cb45ab7844dcd394</guid><pubDate>Tue, 11 Nov 2025 05:42:12 GMT</pubDate><enclosure url="http://youtu.be/mKCcki6azHo" length="0" type="video"/><dc:creator>Rosalía Sansores</dc:creator></item></channel></rss>