Contenido Exclusivo

CSO

Invertir en IA: cómo entender el nuevo sector tecnológico

En los últimos años, la inteligencia artificial (IA) ha captado la atención de inversionistas, posicionándose rápidamente como uno de los sectores con mayor potencial...

Chatbots en la administración pública

La revolución silenciosa de la inteligencia artificial generativa (IAGen) ha comenzado a transformar los engranajes del gobierno. Desde asistentes digitales para tareas administrativas hasta...

Cinco pasos para una implementación responsable de la IA

La inteligencia artificial (IA) ha dejado de ser una promesa lejana para convertirse en una realidad tangible en el mundo empresarial. Desde bancos hasta...

¿Por qué los cibercriminales se interesan tanto por nuestros dispositivos móviles?

Los dispositivos móviles constituyen una parte esencial en nuestras actividades cotidianas. Sin embargo, se están convirtiendo también en un blanco cada vez más popular...

¿Y si la CIA hubiera hackeado también el Internet de las Cosas?

El Centro de Estudios de Movilidad e Internet de las Cosas, con sede en España, advirtió a la comunidad tecnológica mundial acerca de las...

Estrategias de protección contra DDoS: eligiendo el modelo correcto

Ante los ataques distribuidos de denegación de servicio (DDoS), las organizaciones deben desarrollar una estrategia integral –y flexible– de protección. Esta guía le permite...

WikiLeaks acusa a la CIA de hackear teléfonos, PC y smart TV

WikiLeaks comenzó a publicar miles de documentos que presuntamente desvelan el ciberespionaje realizado por la Agencia Central de Inteligencia estadounidense (CIA) a través de dispositivos móviles, computadoras...

La ciberseguridad demanda talento femenino

En la actualidad, la mayor parte de las personas asocian el término ciberseguridad con tecnología y si bien hay mucho de cierto, la mayoría...

Seis razones que comprometen la seguridad en las compañías

Comstor, unidad de negocio de Westcon-Comstor y uno de los principales mayoristas de tecnología Cisco, dio a conocer las seis principales razones de las...

Inteligencia artificial y máquinas que aprenden contra los ataques informáticos

Se dice mucho alrededor del tema de máquinas que aprenden y máquina contra máquina, temas clave en la pasada presentación del director ejecutivo de...

Aplicaciones, puerta abierta para los hackers

Cada aplicación o dispositivo que no sea revisado es una potencial puerta abierta para que los hackers exploten vulnerabilidades desconocidas que toman un promedio...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Invertir en IA: cómo entender el nuevo sector tecnológico

En los últimos años, la inteligencia artificial (IA) ha...

Chatbots en la administración pública

La revolución silenciosa de la inteligencia artificial generativa (IAGen)...

Cinco pasos para una implementación responsable de la IA

La inteligencia artificial (IA) ha dejado de ser una...

Las relaciones estratégicas entre empresas y universidades impulsan la empleabilidad del futuro

Elegir una carrera universitaria es una decisión compleja, que...

La conectividad avanza, pero persisten las brechas

Entre los múltiples datos que cada año arroja la...