28 de Enero Día de la Privacidad de la Información o de la Privacidad...
La privacidad de la información, o privacidad de los datos, se ha convertido en uno de los elementos más importantes de la época, debido a la revolución digital. Es...
Por qué las plataformas de anotación escalables son clave para Enterprise AI
IntroducciónA medida que más y más empresas se despiertan al potencial de la inteligencia artificial (IA) para impulsar el crecimiento y la transformación de operaciones, la demanda de soluciones de...
Malware Snake desmantelado
La red de malware rusa más conocida como Snake, ha sido desmantelada después de 20 años de ciberataques. Ha sido el Departamento de Justicia...
Herramientas ETL para operaciones seguras de Amazon AWS
Introducción a las Herramientas ETL y sus Aplicaciones en Amazon AWSAmazon Web Services (AWS) se ha convertido en una de las tecnologías en la nube más utilizadas debido a su...
Rusnet, el nuevo intranet de Rusia.
En internet se pueden conectar millones de personas, desde todo el mundo y todos los países. No en todos los paises tienen Internet, una minoría tienen un internet que solo pueden...
Asegurar el código generado por AI en tuberías CI/CD con un tutor de codificación
Asegurar el código generado por IA en tuberías CI/CD con un tutor de codificaciónLa integración continua y la entrega continua (CI/CD) se han convertido en prácticas clave en los procesos...
Documentación digital: futuro, tendencias e innovaciones en la API de firma electrónica
IntroducciónVivimos en una era digital donde los procesos empresariales evolucionan constantemente, impulsados por tecnologías emergentes que ofrecen eficiencia operativa y conveniencia de usuario. Una de estas tecnologías es la...
Los costos ocultos de gestionar la seguridad internamente
Introducciónla gestión de seguridad es parte integral de cualquier negocio moderno debido al aumento de las amenazas cibernéticas, las violaciones de datos y los sofisticados asaltos basados en la tecnología....
Phishing suplantando a iCloud
Se ha detectado una campaña de phishing con la que los ciberdelincuentes suplantan a iCloud. Con esta campaña se notifica a los usuarios de...
¿Cómo se prepara un ataque?
Hemos hablado una gran cantidad de veces de las ciberamenazas o de las diferentes forma de ataque y sus innovaciones, ahora vamos a hablar de las diferentes...










































