• Temas
    • General
    • Gestión unificada de servicios (USM)

Home / Product:General

Phishing... ¿e inteligencia artificial?

General | febrero 28, 2024

Phishing... ¿e inteligencia artificial?

En varios de nuestros blogs hemos hablado sobre ciberseguridad, malware e incluso hemos...

Warner Bros. planea dar forma al metaverso inspirándose en el OASIS, ¿pero podrá hacerlo?

General | febrero 27, 2024

Warner Bros. planea dar forma al metaverso inspirándose en el OASIS, ¿pero podrá hacerlo?

Probablemente ha oído de la película Ready Player One, basada en el libro homónimo de...

¿Desarrollar o comprar un modelo de IA generativa? ¿Cuál es la mejor opción?

General | febrero 26, 2024

¿Desarrollar o comprar un modelo de IA generativa? ¿Cuál es la mejor opción?

Desarrollar o comprar un modelo de IA generativa no es lo mismo. Cada opción tiene sus...

Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM)

General | febrero 25, 2024

Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM)

¿Alguna vez se ha preguntado qué se sentiría ver el futuro? ¡Puede hacerlo gracias al...

LAMA: aplicación de análisis y monitoreo de logs

General | febrero 24, 2024

LAMA: aplicación de análisis y monitoreo de logs

La Junta de Bolsa y Valores de la India (SEBI) ha introducido recientemente un innovador...

¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas

General | febrero 23, 2024

¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas

Imagina un mundo donde no existieran los smartphones como los conocemos. Sería muy raro,...

Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido?

General | febrero 22, 2024

Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido?

Algunos países también cuentan con posturas propias sobre lo que es un ciberataque en...

Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra?

General | febrero 21, 2024

Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra?

El Derecho Internacional Humanitario impone algunos límites, pero además el Comité...

Cyberwars 1: Las reglas de la guerra en el ciberespacio para los hackers civiles

General | febrero 20, 2024

Cyberwars 1: Las reglas de la guerra en el ciberespacio para los hackers civiles

La participación de los civiles en ciberoperaciones pueden afectar y poner en jaque el...

Cómo Vulnerability Manager Plus puede ayudar a la gestión de riesgos de ciberseguridad

General | febrero 19, 2024

Cómo Vulnerability Manager Plus puede ayudar a la gestión de riesgos de ciberseguridad

Descubra cómo Vulnerability Manager Plus puede hacer de la gestión de riesgos de...

El auge de synthetic data en la atención de la salud

General | febrero 18, 2024

El auge de synthetic data en la atención de la salud

La asistencia de la salud genera datos a un ritmo asombroso. Un solo paciente aporta unos...

Implemente o aplace la última actualización de macOS 14 Sonoma con Endpoint Central

General | febrero 17, 2024

Implemente o aplace la última actualización de macOS 14 Sonoma con Endpoint Central

La espera de la última actualización de macOS 14 por fin ha terminado. La última...

Página 38 de 101« Primera«...3637383940...»último »