Opinión: Con la publicación de “Código Ético: Desarrollo de la Inteligencia Artificial para empresas basado en cinco principios básicos”, Sage presenta las recomendaciones a tener en cuenta en la Industria 4.0 (también llamada cuarta revolución industrial).
Opinión: La existencia de estrategias de seguridad no tiene efectividad si no sabemos qué, cuándo y dónde debemos protegernos. Lo mismo vale para el acceso a nuestras redes internas si no sabemos lo que ocurre dentro de ellas.
Al final de cuentas, tanto el Departamento de TI y el de Seguridad Patrimonial deben involucrarse para resolver el problema, y no sólo barrer debajo de la alfombra hasta que un ataque real ocurra.
Nos encontramos en un momento en que, más allá del rótulo que se ponga a las tendencias de TI, el tema central es la transformación generada por la digitalización y, consecuentemente, el valor estratégico que cobra la información para cualquier empresa.
El ataque NotPetya ¿fue malware? Ransomware? ¿destructor de información? Algo devastó los sistemas informáticos en toda Ucrania y luego se extendió a otros países, infectando y cerrando firmas de abogados, supermercados, agencias de publicidad, cajeros automáticos y hospitales.
Opinión: Los sistemas IA son capaces de responder preguntas de manera natural, buscando en diferentes bases de datos y proporcionar respuestas en el menor tiempo posible. Los resultados son impresionantes y generan verdaderos beneficios empresariales.
Opinión: Las empresas tradicionales y monolíticas están utilizando la misma estrategia que las startups al recurrir al open source a fin de impulsar su competitividad, reaccionar a los cambios del mercado y satisfacer a sus clientes.
Opinión: Mientras que el 31% de los responsables de la toma de decisiones de TI afirman que están viviendo uno de los momentos más complicados para encontrar talento en materia de ciberseguridad, el 28% identifica el cloud computing como un desafío a nivel de contratación.
Opinión: Con la evolución de la tecnología, la interactividad entre los usuarios hoy en día sobrecarga las redes de los operadores, que manejan cada segundo con una pesada cantidad de datos transferidos.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.