La verificación de cuentas en redes sociales se ha convertido en un símbolo de autenticidad y credibilidad, tanto así que para muchos solo basta con...
La era de la automatización creativa: IA generativa para empresas
En un abrir y cerrar de ojos, la Inteligencia Artificial penetró en nuestra sociedad desenfrenadamente. La mayoría de nosotros hemos tendido algún tipo de roce...
Cinco funciones principales para buscar en un escáner de puertos de red avanzado
La seguridad de la red se ha vuelto fundamental para salvaguardar datos sensibles y garantizar la máxima eficiencia en las organizaciones. Dado el aumento en...
¡Cuidado!, las estafas online con el SOAT continúan en Colombia (Parte 2)
En la primera parte de esta publicación revisamos cómo funcionan las estafas que usan el seguro obligatorio de accidentes de tránsito para obtener dinero de...
¡Cuidado!, las estafas online con el SOAT continúan en Colombia (Parte 1)
Las páginas que hacen para estafar con la venta del SOAT parecen legítimas, cuentan con certificado SSL y además su diseño y elementos podrían llegar...
Empodere su gestión de activos de hardware en 6 pasos
Sabemos que ser todo un maestro de ITSM y dominar todos los activos TI y no TI en una empresa es bastante… complejo. No se...
AirCanada y su chatbot: una responsabilidad compartida
Vuelve y juega, la IA nos engaña de nuevo. En esta ocasión hablamos específicamente de la historia de Jake Moffat, quien en noviembre de 2022...
Tres formas de defender su infraestructura de TI crítica contra el ransomware
Oriente Medio ha experimentado un crecimiento increíble en todos los ámbitos durante las últimas décadas. A medida que países como los Emiratos Árabes Unidos, Arabia...