• Temas
    • General
    • Gestión unificada de servicios (USM)

Home / Tags:ManageEngine

¿Desarrollar o comprar un modelo de IA generativa? ¿Cuál es la mejor opción?

General | febrero 26, 2024

¿Desarrollar o comprar un modelo de IA generativa? ¿Cuál es la mejor opción?

Desarrollar o comprar un modelo de IA generativa no es lo mismo. Cada opción tiene sus...

Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM)

General | febrero 25, 2024

Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM)

¿Alguna vez se ha preguntado qué se sentiría ver el futuro? ¡Puede hacerlo gracias al...

LAMA: aplicación de análisis y monitoreo de logs

General | febrero 24, 2024

LAMA: aplicación de análisis y monitoreo de logs

La Junta de Bolsa y Valores de la India (SEBI) ha introducido recientemente un innovador...

¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas

General | febrero 23, 2024

¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas

Imagina un mundo donde no existieran los smartphones como los conocemos. Sería muy raro,...

Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido?

General | febrero 22, 2024

Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido?

Algunos países también cuentan con posturas propias sobre lo que es un ciberataque en...

Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra?

General | febrero 21, 2024

Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra?

El Derecho Internacional Humanitario impone algunos límites, pero además el Comité...

Cyberwars 1: Las reglas de la guerra en el ciberespacio para los hackers civiles

General | febrero 20, 2024

Cyberwars 1: Las reglas de la guerra en el ciberespacio para los hackers civiles

La participación de los civiles en ciberoperaciones pueden afectar y poner en jaque el...

Cómo Vulnerability Manager Plus puede ayudar a la gestión de riesgos de ciberseguridad

General | febrero 19, 2024

Cómo Vulnerability Manager Plus puede ayudar a la gestión de riesgos de ciberseguridad

Descubra cómo Vulnerability Manager Plus puede hacer de la gestión de riesgos de...

El auge de synthetic data en la atención de la salud

General | febrero 18, 2024

El auge de synthetic data en la atención de la salud

La asistencia de la salud genera datos a un ritmo asombroso. Un solo paciente aporta unos...

Implemente o aplace la última actualización de macOS 14 Sonoma con Endpoint Central

General | febrero 17, 2024

Implemente o aplace la última actualización de macOS 14 Sonoma con Endpoint Central

La espera de la última actualización de macOS 14 por fin ha terminado. La última...

Habitat 3.0 y AutoRT: un nuevo horizonte para hacer realidad la convivencia humano-robot

General | febrero 16, 2024

Habitat 3.0 y AutoRT: un nuevo horizonte para hacer realidad la convivencia humano-robot

Cuando eras niño, veías películas de ciencia ficción con ambientes futuristas, ropa y...

Deepfakes con IA: la nueva pesadilla de cualquiera

General | febrero 15, 2024

Deepfakes con IA: la nueva pesadilla de cualquiera

Los deepfakes son vídeos, imágenes o audios manipulados mediante inteligencia artificial ...

Página 35 of 88« First«...3334353637...»ultimo »