General | marzo 3, 2024Refuerce la seguridad de los datos con OpManager, que cumple la normativa FIPS En una época en la que las violaciones de la seguridad de los datos y las amenazas...
General | marzo 2, 2024Acceso concedido: dominar el arte de los permisos En el siglo XX, los ataques cibernéticos eran más difíciles de ejecutar porque la mayoría...
General | marzo 1, 2024Los riesgos de 2024: desinformación, noticias falsas y ciberdelicuentes 2023 fue un año lleno de cambios e innovación, ¿qué nos queda ahora para 2024? Quizá...
General | febrero 29, 2024Predicciones tecnológicas de grandes consultoras para el 2024 ¿Qué le deparará al mundo este 2024 en términos de tecnología? Esto fue lo que tres...
General | febrero 28, 2024Phishing... ¿e inteligencia artificial? En varios de nuestros blogs hemos hablado sobre ciberseguridad, malware e incluso hemos...
General | febrero 27, 2024Warner Bros. planea dar forma al metaverso inspirándose en el OASIS, ¿pero podrá hacerlo? Probablemente ha oído de la película Ready Player One, basada en el libro homónimo de...
General | febrero 26, 2024¿Desarrollar o comprar un modelo de IA generativa? ¿Cuál es la mejor opción? Desarrollar o comprar un modelo de IA generativa no es lo mismo. Cada opción tiene sus...
General | febrero 25, 2024Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM) ¿Alguna vez se ha preguntado qué se sentiría ver el futuro? ¡Puede hacerlo gracias al...
General | febrero 24, 2024LAMA: aplicación de análisis y monitoreo de logs La Junta de Bolsa y Valores de la India (SEBI) ha introducido recientemente un innovador...
General | febrero 23, 2024¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas Imagina un mundo donde no existieran los smartphones como los conocemos. Sería muy raro,...
General | febrero 22, 2024Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido? Algunos países también cuentan con posturas propias sobre lo que es un ciberataque en...
General | febrero 21, 2024Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra? El Derecho Internacional Humanitario impone algunos límites, pero además el Comité...