Tres ciberataques asociados con la Inteligencia Artificial

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, CSO, Destacado, Identidad y Accesos, Inteligencia Artificial, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias, Tips

ciberaques-ia

Desde hace algunos años, la IA está más presente en nuestras vidas de lo que aparentemente pueda parecer, empezando por los ambientes domésticos con asistentes de voz y dispositivos conectados, y continuando con su despliegue en procesos de las compañías. Según la compañía Panda Security, existen tres ciberataques clave que se aprovecharán del potencial de la Inteligencia Artificial (IA) contra los usuarios y organizaciones para volverse más violentos y amenazar nuestras vidas y los procesos de negocio de las organizaciones.

Leer más...



Seis tendencias que dominarán el IoT en 2018

Categorías relacionadas:
Aplicaciones, Cómo hacerlo, Colaboración, Desarrollo, Destacado, Estrategia CIO, Infraestructura, Inteligencia Artificial, Internet de las Cosas, Movilidad, Movilidad, Productividad, Seguridad, Seguridad, Tendencias

IoT-riesgo-inseguridad

La consultora Gartner señala que habrá cerca de 20 mil millones de dispositivos conectados al IoT para 2020, y los proveedores de productos y servicios de IoT generarán más de 300 mil millones de dólares en ingresos.

Hemos hablado con varios líderes de TI y expertos de la industria sobre qué esperar de las implementaciones de IoT en el próximo año y estas son las seis tendencias de IoT para 2018.

Leer más...



Respecto a las TI, ¿qué esperar del Foro Económico Mundial de Davos?

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Continuidad, Del día, Destacado, Inteligencia Artificial, Inteligencia Artificial, Inteligencia Artificial, Internet de las Cosas, Lo más reciente, Lo más reciente, Mejores prácticas, Protección, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias, Transformación digital, Transformación digital, Transformación digital

foro-economico-ti-davos

Una nueva edición del Foro Económico Mundial de Davos (WEF) 2018 volverá a celebrarse en la ciudad suiza del 23 al 26 de enero y ya conocemos más detalles de los contenidos que se abordarán. Como muchos recordarán, el año pasado muchas charlas giraron en torno a la Inteligencia Artificial y la automatización, y el impacto que estas nuevas tecnologías pueden llegar a tener en la sociedad actual, el empleo y la productividad. Así, todo apunta a que “la cuarta revolución industrial” esté en boca de todos en la edición de este año.

Leer más...



Microsoft enmienda parche para los chips AMD

Categorías relacionadas:
Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Mejores prácticas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

parche-amd

Pese a que los procesadores AMD no se ven afectados por el fallo de la CPU de Meltdown, la solución de emergencia lanzada asociada al sistema operativo Windows para Meltdown y Spectre, puso en apuros a ciertas CPU de AMD. De hecho, Microsoft reanudó la emisión de parches para esos sistemas con fecha posterior al 18 de enero, con el fin de que los usuarios puedan desplegarla con plenas garantías de seguridad.

Leer más...



Cuatro claves para protegerse contra el incremento de ataques ransomware

Categorías relacionadas:
Cómo hacerlo, Centros de datos, Destacado, Estrategia CIO, Movilidad, Seguridad, Seguridad, Seguridad, Seguridad, Software empresarial, Tendencias

baja-malware-ransomware

Avast desglosa toda la información, herramientas y consejos necesarios para defenderse contra el malware cada vez más común, el llamado ransomware. El ransomware ha existido en formas primitivas desde finales de los 80, pero el primer acercamiento de su versión moderna llegó en 2013, cuando un insidioso virus llamado CryptoLocker infectó miles de computadoras y recaudó aproximadamente 3 millones de dólares en estos pagos de extorsión. Ese éxito, combinado con la forma tan simple en que es ejecutado por delincuentes, lo ha impulsado a convertirse en una táctica popular en el mundo del delito cibernético.

Leer más...