En varios de nuestros blogs hemos hablado sobre ciberseguridad, malware e incluso hemos podido dar algunos consejos de primera mano para no ser victimas de...
¿Desarrollar o comprar un modelo de IA generativa? ¿Cuál es la mejor opción?
Desarrollar o comprar un modelo de IA generativa no es lo mismo. Cada opción tiene sus beneficios y desventajas. Recientemente publicamos un artículo en el...
Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM)
¿Alguna vez se ha preguntado qué se sentiría ver el futuro? ¡Puede hacerlo gracias al mantenimiento predictivo (PdM)! Dejando a un lado la palabrería de...
LAMA: aplicación de análisis y monitoreo de logs
La Junta de Bolsa y Valores de la India (SEBI) ha introducido recientemente un innovador modelo de mecanismo de registro y monitoreo basado en API...
¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas
Imagina un mundo donde no existieran los smartphones como los conocemos. Sería muy raro, pero no tanto para los dos visionarios de la startup de...
Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido?
Algunos países también cuentan con posturas propias sobre lo que es un ciberataque en medio de una guerra. Incluso también sobre la participación de un civil en...
Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra?
El Derecho Internacional Humanitario impone algunos límites, pero además el Comité Internacional de la Cruz Roja (CICR) se ha esforzado por hacer un llamado a...
Cyberwars 1: Las reglas de la guerra en el ciberespacio para los hackers civiles
La participación de los civiles en ciberoperaciones pueden afectar y poner en jaque el funcionamiento de infraestructuras esenciales y dañar indiscriminadamente a la población. Le...