• Temas
    • General
    • Gestión unificada de servicios (USM)

Últimas noticias

Phishing... ¿e inteligencia artificial?

General | febrero 28, 2024

Phishing... ¿e inteligencia artificial?

En varios de nuestros blogs hemos hablado sobre ciberseguridad, malware e incluso hemos podido dar algunos consejos de primera mano para no ser...

Warner Bros. planea dar forma al metaverso inspirándose en el OASIS, ¿pero podrá hacerlo?

General | febrero 27, 2024

Warner Bros. planea dar forma al metaverso inspirándose en el OASIS, ¿pero podrá hacerlo?

Probablemente ha oído de la película Ready Player One, basada en el libro homónimo de Ernest Cline. Estrenada...

¿Desarrollar o comprar un modelo de IA generativa? ¿Cuál es la mejor opción?

General | febrero 26, 2024

¿Desarrollar o comprar un modelo de IA generativa? ¿Cuál es la mejor opción?

Desarrollar o comprar un modelo de IA generativa no es lo mismo. Cada opción tiene sus beneficios y...

Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM)

General | febrero 25, 2024

Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM)

¿Alguna vez se ha preguntado qué se sentiría ver el futuro? ¡Puede hacerlo gracias al mantenimiento...

LAMA: aplicación de análisis y monitoreo de logs

General | febrero 24, 2024

LAMA: aplicación de análisis y monitoreo de logs

La Junta de Bolsa y Valores de la India (SEBI) ha introducido recientemente un innovador...

¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas

General | febrero 23, 2024

¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas

Imagina un mundo donde no existieran los smartphones como los conocemos. Sería muy raro,...

Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido?

General | febrero 22, 2024

Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido?

Algunos países también cuentan con posturas propias sobre lo que es un ciberataque en...

Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra?

General | febrero 21, 2024

Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra?

El Derecho Internacional Humanitario impone algunos límites, pero además el Comité...

Cyberwars 1: Las reglas de la guerra en el ciberespacio para los hackers civiles

General | febrero 20, 2024

Cyberwars 1: Las reglas de la guerra en el ciberespacio para los hackers civiles

La participación de los civiles en ciberoperaciones pueden afectar y poner en jaque el...

Cómo Vulnerability Manager Plus puede ayudar a la gestión de riesgos de ciberseguridad

General | febrero 19, 2024

Cómo Vulnerability Manager Plus puede ayudar a la gestión de riesgos de ciberseguridad

Descubra cómo Vulnerability Manager Plus puede hacer de la gestión de riesgos de...

Descubrir más