3 de febrero de 2025
por Thyaga Vasudevan
DeepSeek, una startup china de inteligencia artificial fundada en 2023, ha experimentado un ascenso meteórico de popularidad en la última semana.....
Leer más
A medida que las empresas se expanden hacia operaciones con prioridad digital, los retos de la seguridad de los datos crecen exponencialmente. La información sensible fluye ahora a través de fuerzas de trabajo distribuidas, ecosistemas multi-nube y multitud de aplicaciones, todo ello mientras se enfrentan a crecientes amenazas y presiones normativas.
El Día de la Privacidad de Datos, que se celebra anualmente el 28 de enero, sensibiliza sobre la privacidad digital, la protección de datos y el uso responsable de la información personal. He aquí algunos consejos claros y prácticos sobre la privacidad de los datos para los usuarios cotidianos.
La rápida adopción de los grandes modelos lingüísticos (LLM) ha revolucionado el uso de la IA por parte de las organizaciones, desde la mejora de las interacciones con los clientes...
A medida que la IA y los grandes modelos lingüísticos (LLM) transforman las empresas, traen consigo tanto oportunidades como riesgos. Mientras que la IA impulsa la eficiencia y...
Es probable que el próximo año esté definido por las ciberamenazas impulsadas por la IA, la integración cada vez más profunda de las cibertácticas en las estrategias geopolíticas y la explotación de las vulnerabilidades de las infraestructuras críticas.
En el acelerado panorama actual, impulsado por la IA, Microsoft Copilot está causando sensación como la aplicación de IA más rápidamente adoptada en las organizaciones de todo el mundo....
En una nueva oleada de ataques de ransomware, el grupo Black Basta, cuyos miembros se han infiltrado en redes corporativas utilizando phishing, botnets de malware e ingeniería social, utiliza ahora Microsoft Teams para acceder a los datos corporativos de una empresa.
En este blog, nos centramos en las ventajas y los riesgos de los pilotos automáticos de IA: sistemas agénticos autónomos que realizan tareas con poca o ninguna intervención humana.
Llevo años observando cómo los actores de amenazas sondean y explotan los dispositivos periféricos orientados a Internet, esas pasarelas críticas que conectan nuestras redes corporativas con el mundo digital en general.