Cisco ha desarrollado una solución de seguridad pensada para transformar el modo en que las empresas combaten los ciberataques basados en la identidad. Se llama Duo Identity and Access Manager (IAM) y llega en un momento en el que este tipo de ataques han aumentado por el auge de la IA. Cisco Duo IAM ofrece un enfoque basado en «zero trust» que […]Leer más
Tags :portada
Implementan por primera vez en Perú tecnología de monitoreo en tiempo real para campeonato automovilístico
Por primera vez, la tecnología de monitoreo GPS en tiempo real se utilizará en todos los vehículos de las categorías participantes de un campeonato automotor peruano y se hará en el Rally Mobil Perú 2025. Este formato de competencia es traído por el premiado piloto Ramón Ferreyros, luego de que él mismo participara en ediciones […]Leer más
¿En qué se diferencia la infraestructura del centro de datos de IA de las cargas de trabajo de los centros de datos tradicionales?
La inteligencia artificial continúa impulsando la transformación en muchas industrias y, a medida que esta tecnología evoluciona rápidamente, también lo hace la infraestructura necesaria para sustentarla. Los centros de datos de todo el mundo están experimentando cambios significativos para adaptarse a las altas demandas energéticas que las herramientas de IA imponen al hardware, la red, […]Leer más
Un nuevo estudio global publicado por Kyndryl, proveedor de servicios de tecnología empresarial de misión crítica, descubrió que solo un pequeño número de organizaciones han tomado medidas para alinear sus estrategias de fuerza laboral con el crecimiento de la tecnología de IA. Aquellos que lo han hecho están liderando la carrera para lograr un retorno […]Leer más
Perú Hub Digital: Transformando el País reunirá a los principales actores del sector tecnológico en el Perú con el propósito de consolidar los pasos necesarios para convertir al país en un Hub Digital. El evento abordará oportunidades y estrategias para atraer inversiones en Data Center y cableado submarino de fibra óptica, además de presentar las […]Leer más
Generación Z en la mira: expertos en ciberseguridad detectan más de 250.000 ciberataques disfrazados de anime
Desde Naruto hasta Attack on Titan, los ciberdelincuentes están utilizando cada vez más el anime y otros contenidos populares entre la Generación Z como anzuelo. En un nuevo informe que abarca del segundo trimestre de 2024 al primero de 2025, especialistas en ciberseguridad han detectado más de 250,000 ciberataques disfrazados como animes populares, además de otros programas y […]Leer más
El sector inmobiliario avanza al mismo tiempo que lo hacen la economía y la sociedad. En un mundo cada vez más interconectado y con un mayor peso de la tecnología en las actividades productivas, los centros de datos emergen como uno de los activos del futuro: de acuerdo con los datos de JLL recogidos en […]Leer más
Intel ha presentado tres nuevas CPUs de su serie Xeon 6, diseñadas especialmente para la gestión de sistemas de IA basados en aceleradores gráficos. Los nuevos procesadores utilizan núcleos de rendimiento (núcleos ‘P’ como los denomina Intel) e incluyen las tecnologías más avanzadas del gigante del chip para optimizar el rendimiento de la GPU en cargas de trabajo […]Leer más
NTT DATA lanza el ecosistema Smart AI AgentTM y revoluciona las soluciones industriales con automatización inteligente y alianzas estratégicas
NTT DATA, protagonista en servicios digitales y tecnológicos, anunció el lanzamiento de un ecosistema empresarial integral Smart AI AgentTM, con soluciones diseñadas para la industria que ayudan a sus clientes a transformar sus negocios. La compañía también presentó una solución patentada que convierte bots heredados en agentes inteligentes autónomos, además de ampliar su red de […]Leer más
Microsoft ha comenzado a implementar en la última versión de prueba de Windows 11 una serie de tecnologías que pretenden combatir los ataques desde computadoras cuánticas. La idea es proteger las claves contra la amenaza de «recolectar ahora, descifrar después». Una técnica por la que los ciberdelincuentes se centran en recopilar datos específicos hoy, almacenarlos y esperar […]Leer más