Parte II: ¿Cómo pueden las empresas defenderse de las ciberamenazas comunes?
Explotaciones de día cero ¿Qué son? El escritor Kihara Kimachia, definió los exploits de día cero como: “Los exploits de día cero son vulnerabilidades de código y lagunas desconocidas para los proveedores de software, los investigadores de seguridad y el público en general. El término "día cero" se origina...
Parte I: ¿Cómo pueden las empresas defenderse de las ciberamenazas comunes?
Hoy en día, todas las empresas corren el riesgo de sufrir un ciberataque y ese riesgo crece constantemente. Las transformaciones digitales están dando como resultado que datos más sensibles y valiosos se trasladen a sistemas en línea capaces de explotarse, aumentando así la rentabilidad de...
Parte II: Implementando IA generativa con velocidad y seguridad
Comprender y responder a los riesgos entrantes Según nuestra experiencia, incluso mediante la creación de la propia aplicación de IA de generación de McKinsey, los riesgos relacionados con la IA de generación se pueden capturar en ocho categorías principales. Estas categorías consideran tanto los riesgos entrantes...
Parte I: Implementando IA generativa con velocidad y seguridad
La IA generativa (gen AI) presenta una oportunidad única en una generación para las empresas, con el potencial de generar un impacto transformador en la innovación, el crecimiento y la productividad. La tecnología ahora puede producir código de software, texto, voz, imágenes de alta fidelidad...
PARTE II: El momento generacional de la tecnología con la IA generativa: una guía para CIO y CTO
1. Determinar la postura de la empresa para la adopción de la IA generativa. A medida que el uso de la IA generativa se generaliza cada vez más, hemos visto a A medida que el uso de la IA generativa se generaliza cada vez más, hemos...
PARTE I: El momento generacional de la tecnología con la IA generativa: una guía para CIO y CTO
Los Gerentes de Sistemas (CIO) y los Directores de Tecnología (CTO) tienen un papel fundamental en la captura de ese valor, pero vale la pena recordar que hemos visto esta película antes. Surgieron nuevas tecnologías (Internet, dispositivos móviles, redes sociales) que desencadenaron una serie de...
¿Comprobantes físicos o electrónicos?: Conozca la diferencia en términos de costos y cuál le conviene a tu negocio
La Superintendencia Nacional de Aduanas y de Administración Tributaria (Sunat) dispuso que las facturas, boletas de venta y demás comprobantes físicos fueran reemplazados por los Comprobantes de Pago Electrónicos (CPE) a partir del 1 de junio de este año. De esta manera, se dio fin al...
Conozca cinco beneficios que trae la implementación de la firma digital
Durante la pandemia del COVID-19, las empresas encontraron en las herramientas digitales un valioso recurso. Desde redes sociales hasta plataformas de comercio electrónico, pasando por la facturación electrónica y los marketplaces, estas tecnologías se convirtieron en aliadas fundamentales. En respuesta a esta tendencia, el Congreso...
Servicio de taxi volador planeado para Miami, sur de Florida
Los vuelos de Florida están destinados a ayudar a los viajeros a recorrer distancias cortas y evitar la congestión del tráfico. Un fabricante de vehículos aéreos eléctricos (EAV) y una compañía aérea con sede en Miami planean lanzar vuelos de cercanías eVTOL (despegue y aterrizaje verticales...
El ciberataque de Comcast afecta a 36 millones de clientes de Xfinity
La infracción se produce como parte del error CitrixBleed, una vulnerabilidad en el software de Citrix que abrió la puerta a una serie de ataques en los últimos meses. Comcast ha confirmado un incidente de seguridad de datos que ha afectado a casi 36 millones de...