Ismael Ruíz Cómo saber en solo un minuto qué errores SEO estás cometiendo En el mundo de los negocios, pequeños o grandes, o estás presente en el ámbito online o no existes. Pero no basta con tener una web, tu site debe...
Iván Fanego ‘Networking’ y ayuda básica para primerizos en China Como veíamos en el artículo sobre el ecosistema digital chino, no importa lo que sepas, allí casi empiezas de cero. Y en el mes que hemos pasado en China nos encontramos alguna sorpresa...
Mario Cantalapiedra Diferencias entre un préstamo participativo y uno tradicional Los emprendedores que tienen proyectos empresariales viables y con perspectivas de consolidación futura son el principal destino de los denominados préstamos participativos, una fórmula de financiación que está a...
Andrés Macario Marca del empleador, la mejor inversión para la sostenibilidad de tu negocio La atracción de talento es una de las principales bazas de la competitividad. El talento es el que realmente va a diferenciar una empresa del resto. La empresa que...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
ElevenPaths ElevenPaths Radio 3×08 – Entrevista a Francisco Fonseca La evaluación del riesgo en las empresas es una práctica muy común tanto dentro de la propia organización como en otras empresas con las que se vaya a hacer...
AI of Things Diseñando el mapa de publicidad OOH en Brasil gracias a los datos Es imprescindible que una empresa maximice el alcance de sus clientes, y una manera de conseguirlo es hacer uso del poder y valor que ofrece la publicidad. Hoy en...
Miryam Artigas Lengua española e Inteligencia Artificial: el lenguaje, una prioridad para las tecnológicas ¿Qué importancia tiene para la Inteligencia Artificial la lengua española? ¿es importante el uso que hacen los asistentes virtuales del lenguaje? En los últimos años el uso de asistentes virtuales tanto en el hogar como fuera...
Robots asegurando su empresa: conozca el Zero trust Packet Routing (ZPR)Jorge A. Hernández 22 septiembre, 2024 Hace unos días pasados, Larry Ellison, el quinto hombre más rico del mundo, comentó sobre los retos de la ciberseguridad y la inteligencia artificial, alegando que el cibercrimen impulsado por IA solo era posible combatirlo usando la misma IA. Robots que vigilan cada paquete de datos en las organizaciones: conozca el mundo del ZPR. El año pasado el científico de computación estadounidense Danny Hillis y su compañía, Applied Invention, lanzaron una propuesta de ciberseguridad bajo el nombre de Zero-trust Packet Routing, más conocida popularmente como ZPR. ¿En qué consiste y por qué está siendo adoptada? En un «paper» publicado por sus autores, el Zero-trust Packet Routing (ZPR) es definido como un nuevo estándar abierto para la seguridad de la red y los datos, que ayudaría a las empresas a proteger mejor sus datos en entornos de computación distribuida. Bajo este sistema, ZPR crearía una capa de seguridad de red consciente de la identidad de sus usuarios, denominada ZPRnet, que permitiría a las organizaciones aplicar políticas de seguridad uniformes en todos sus sistemas y usuarios. ¿Cómo funciona el ZPR? Adoptado inicialmente por Oracle, ZPR es definido por este fabricante como un marco de políticas y normas de seguridad que simplifica la creación de políticas de red, refuerza la intención de seguridad en las capas de redes y separa la seguridad de la arquitectura de red. De esta forma, a diferencia de los enfoques tradicionales que se basan en las configuraciones de red, el ZPR desvincula la seguridad de la red de la infraestructura, lo que reduce las posibles vulnerabilidades de seguridad y los errores de configuración. Gracias a ello, los cambios en la configuración de la red no repercuten en vulnerabilidades. Basado en los principios de Zero Trust, el ZPR no permite que ningún dato circule por una red a menos que esté explícitamente autorizado por una política de seguridad establecida, y cada paquete se comprueba y se etiqueta con un tipo de permiso que verifica su legitimidad mientras viaja por la red. Robots y biometría En el reciente CloudWorld, Larry Ellison, el CEO de Oracle, afirmó que mediante el ZPR se generaría el código mediante el cual unos bots, creados con inteligencia artificial, inspeccionarían cada paquete que atraviesa la red, asegurándose de que no van a parar a donde no deben. Este control sobre los datos haría casi imposible que la información salga del control de las empresas, lo cual, mediante el uso de herramientas biométricas que restrinjan el acceso a ella, permitiría crear empresas mucho más seguras. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.