Culmina reparación de cable submarino internacional de Internet

La conexión de Internet desde Vietnam a destinos internacionales fue restaurada completamente este viernes tras terminar la configuración del cable óptico submarino Asia-América Gateway (AAG), tras más de dos semanas de rotura.
La conexión de Internet desde Vietnam a destinos internacionales fuerestaurada completamente este viernes tras terminar la configuración delcable óptico submarino Asia-América Gateway (AAG), tras más de dossemanas de rotura.

La avería se produjo el día 5pasado a 117 kilómetros de la estación de Vung Tau, lo que redujo 40 porciento de la velocidad de Internet y afectó todos los proveedores detelecomunicaciones del país, incluidos VNPT, Viettel, FPT y SPT.

La conexión de Internet en Vietnam se suministra a través de cuatrocables submarinos, de ellos, el AAG de 20 mil kilómetros es el de mayorcapacidad, dos terabytes por segundo.

El sistemade cable, puesto en operación en noviembre de 2009, conecta el Sudestede Asia con la parte continental de Estados Unidos.-VNA

Ver más

Una profesora guía a sus alumnos en la aplicación práctica de la ciencia. (Fuente: VNA)

Resolución 57 fortalece la gestión del sector científico-tecnológico

Con base en las directrices de la Resolución 57 del Buró Político sobre el impulso a la ciencia y tecnología, la innovación y la transformación digital, el modelo de gobernanza del Ministerio de Ciencia y Tecnología de Vietnam se llevará a cabo de manera más decidida, orientándose hacia una gestión basada en resultados.

Reglas contra el fraude en línea

Reglas contra el fraude en línea

Con el acelerado avance de la tecnología, se estima que en 2026 la ciberdelincuencia recurrirá cada vez más a la inteligencia artificial (IA), utilizando deepfakes, clonación de voz y avatares virtuales para suplantar identidades de manera sofisticada, ya sea mediante videos falsos o haciéndose pasar por funcionarios y familiares. Frente a este escenario, la prevención exige no solo verificar la información, sino también aplicar procesos de autenticación estrictos.