Últimas noticias
-
Delincuentes aprovechan lanzamiento de Bre-B para atacar
Tras el lanzamiento de la herramienta en Colombia, los usuarios han denunciado fraudes que se esconden detrás del desconocimiento de este nuevo sistema de transferencias.
-
Orquestación de agentes, el enfoque modular de Red Hat
Red Hat mostró en México cómo los agentes personalizados de IA automatizan tareas complejas, se integran con sistemas empresariales y operan de forma segura en entornos híbridos, sin comprometer la privacidad de los datos.
-
Complejidad de sistemas de seguridad retrasa a equipos
Los excesivos niveles de complejidad de las herramientas de protección de los sistemas a los expertos reaccionar de forma rápida y eficaz frente a los riesgos que amenazan a las compañías.
-
Revista Electrónica | febrero 2025
Mejores prácticas de migración a la nube
Descargar -
E-Handbook | enero 2025
Técnicas de detección de ransomware para identificar un ataque
Descargar -
Revista Electrónica | julio 2024
Tendencias y mejores prácticas para la gestión de procesos de negocio
Descargar -
Handbook | junio 2024
Movilidad y automatización, claves en la evolución del software financiero
Descargar -
Revista Electrónica | diciembre 2022
¿Cómo prepararse para los retos actuales del trabajo a futuro?
Descargar
Opinión
-
Herramientas digitales para crear equipos definidos por software
Tecnologías como los gemelos digitales permiten a los fabricantes desarrollar maquinaria y equipos mejor adaptados a sus entornos, así como prever fallos y reducir gastos.
-
Nube segura frente al mito de la protección automática
Aunque la nube trae innumerables beneficios para la productividad y la escala, es fundamental considerar que una mala configuración o errores en su gestión puede dejar abiertos huecos de seguridad que la hacen vulnerable.
-
Los agentes de IA ayudan a transitar a la jornada de 40 horas
La propuesta de una jornada laboral de 40 horas, alineada con la OIT, podría elevar la productividad en México. En esta transición, los agentes de IA pueden ser clave para que las empresas mantengan su productividad no al sustituir empleados, sino ...
Reportajes
-
La detección de amenazas con IA transforma la ciberseguridad
La detección de amenazas impulsada por inteligencia artificial transforma la ciberseguridad mediante el uso de aprendizaje automático para analizar el tráfico de red, los comportamientos de los usuarios y los patrones de acceso a los datos.
-
¿El reto de las empresas hoy? Ver los datos como estratégicos
En los últimos años, la mentalidad del Chief Data Officer en el Perú ha evolucionado para integrar nuevas habilidades con el fin de convertirse en un actor más estratégico que regulatorio en el proceso de toma de decisiones en las organizaciones.
-
La IA avanza en las empresas chilenas, pero no al mismo nivel
Telecomunicaciones y tecnología lideran la adopción de IA, seguidos por la banca y los servicios financieros. Sectores como educación, industria, salud y gobierno presentan desafíos particulares por falta de recursos, gobernanza o cultura digital.
ComputerWeekly.es Definiciones
- ¿Qué es una contraseña?
- ¿Qué es el comercio electrónico o e-commerce?
- ¿Qué es la ética para la IA?
- ¿Qué es un CISO (director de seguridad de la información)?
- ¿Qué es un dominio de Directorio Activo (AD Domain)?
- ¿Qué es un plan de continuidad de negocio (BCP)?
- ¿Qué es la computación en la nube? Tipos, ejemplos y beneficios
- ¿Qué es la transformación digital? Todo lo que necesita saber