Día: junio 11, 2024

OASIX desvela estrategias para reducir costes en entornos cloud

En respuesta a una de las principales preocupaciones de las empresas que consideran la migración a la nube, OASIX ha presentado una serie de soluciones innovadoras para reducir costes en entornos cloud. Muchas compañías que han dado el salto a la nube se han encontrado con facturas más elevadas de lo esperado, un problema que, según OASIX, se debe a una gestión inadecuada de los recursos. Optimización de Recursos: La Clave del Ahorro OASIX destaca la importancia de optimizar los recursos en la nube. La compañía ayuda a las empresas a identificar y eliminar instancias de computación, almacenamiento y otros recursos que no se utilizan o están infrautilizados, logrando reducciones de costes de hasta un 75% en algunos casos. Además,

TEHTRIS anuncia la incorporación de XRATOR a su ecosistema de partners tecnológicos

TEHTRIS, el fabricante europeo de la plataforma XDR AI que detecta y neutraliza automáticamente el ciberespionaje y el cibersabotaje en tiempo real sin necesidad de intervención humana, ha anunciado su alianza con XRATOR para sumar a esta empresa a su red de socios tecnológicos. Este acuerdo tiene como meta optimizar la evaluación automática de las medidas de protección, haciendo que las herramientas avanzadas de ciberseguridad sean más accesibles para los equipos SOC, Blue Teams, equipos de auditoría interna y CISOs, promoviendo así un enfoque de seguridad más integrado y proactivo. XRATOR ha desarrollado SABRE, una herramienta de «Simulación de Ataque y Violación» (BAS), destinada a probar y validar el desempeño de la protección y la detección en ciberseguridad. Gracias a

Historia y evolución de los procesadores Intel para ordenadores

Intel, una de las empresas de tecnología más prominentes del mundo, ha estado a la vanguardia del desarrollo de procesadores para computadoras durante más de cinco décadas. Desde la introducción del Intel 4004, el primer microprocesador comercial, hasta los actuales procesadores Core de última generación, Intel ha sido un motor de innovación en la industria de los semiconductores. Este artículo explora la historia y evolución de los procesadores Intel, destacando los hitos clave y las características principales de cada generación. Orígenes: Intel 4004 y 8008 Intel 4004 (1971): El primer microprocesador comercial del mundo. Diseñado inicialmente para una calculadora, el 4004 tenía una arquitectura de 4 bits y contenía 2.300 transistores. Corría a una velocidad de 740 kHz y podía

Comparativa: SOC gestionado vs. equipo interno de ciberseguridad

La seguridad cibernética es una prioridad para las empresas en el entorno digital actual. Dos enfoques populares para proteger las infraestructuras digitales son los Centros de Operaciones de Seguridad gestionados (SOC gestionados o managed SOC) y los equipos internos de ciberseguridad. Ambos métodos tienen sus ventajas y desventajas, y la elección entre ellos depende de las necesidades específicas de la empresa, sus recursos y sus objetivos de seguridad. SOC Gestionado: Eficiencia y Especialización Un SOC gestionado es un servicio proporcionado por terceros que se encarga de monitorizar, detectar y responder a las amenazas de seguridad en nombre de una empresa. Estos servicios son operados por proveedores especializados que cuentan con equipos de expertos en ciberseguridad, herramientas avanzadas y tecnologías de

Grype: El escáner de vulnerabilidades de código abierto para imágenes de contenedores y sistemas de archivos

Grype es un escáner de vulnerabilidades de código abierto diseñado específicamente para analizar imágenes de contenedores y sistemas de archivos. Este potente herramienta se integra de manera perfecta con Syft, un sofisticado generador de listas de materiales de software (SBOM), lo que permite una gestión exhaustiva y precisa de las vulnerabilidades. Grype está preparado para identificar vulnerabilidades en paquetes de los principales sistemas operativos, incluyendo Alpine, Amazon Linux, BusyBox, CentOS, CBL-Mariner, Debian, Distroless, Oracle Linux, Red Hat (RHEL), Ubuntu y Wolfi. Además, también puede detectar vulnerabilidades en paquetes específicos de lenguajes de programación como Ruby (Gems), Java (JAR, WAR, EAR, JPI, HPI), JavaScript (NPM, Yarn), Python (Egg, Wheel, Poetry, archivos requirements.txt/setup.py), Dotnet (deps.json), Golang (go.mod), PHP (Composer) y Rust (Cargo).

Cómo los CISOs pueden controlar el uso de la IA por parte de los empleados

Desde su lanzamiento hace menos de 18 meses, ChatGPT ha alcanzado rápidamente los 100 millones de usuarios en menos de dos meses. Sin embargo, la adopción empresarial de la inteligencia artificial generativa (GenAI) ha sido más lenta de lo esperado. Según una encuesta reciente de Telstra y MIT Review, aunque el 75% de las empresas probaron GenAI el año pasado, solo el 9% la implementó ampliamente. La principal barrera: la privacidad de los datos y el cumplimiento normativo. La preocupación principal de los CISOs (Chief Information Security Officers) es cómo obtener visibilidad sobre el uso de la IA por parte de los empleados, cómo aplicar políticas corporativas sobre el uso aceptable de la IA y cómo prevenir la pérdida de

OASIX desvela estrategias para reducir costes en entornos cloud

En respuesta a una de las principales preocupaciones de las empresas que consideran la migración a la nube, OASIX ha presentado una serie de soluciones innovadoras para reducir costes en entornos cloud. Muchas compañías que han dado el salto a la nube se han encontrado con facturas más elevadas de lo esperado, un problema que, según OASIX, se debe a una gestión inadecuada de los recursos. Optimización de Recursos: La Clave del Ahorro OASIX destaca la importancia de optimizar los recursos en la nube. La compañía ayuda a las empresas a identificar y eliminar instancias de computación, almacenamiento y otros recursos que no se utilizan o están infrautilizados, logrando reducciones de costes de hasta un 75% en algunos casos. Además,

TEHTRIS anuncia la incorporación de XRATOR a su ecosistema de partners tecnológicos

TEHTRIS, el fabricante europeo de la plataforma XDR AI que detecta y neutraliza automáticamente el ciberespionaje y el cibersabotaje en tiempo real sin necesidad de intervención humana, ha anunciado su alianza con XRATOR para sumar a esta empresa a su red de socios tecnológicos. Este acuerdo tiene como meta optimizar la evaluación automática de las medidas de protección, haciendo que las herramientas avanzadas de ciberseguridad sean más accesibles para los equipos SOC, Blue Teams, equipos de auditoría interna y CISOs, promoviendo así un enfoque de seguridad más integrado y proactivo. XRATOR ha desarrollado SABRE, una herramienta de «Simulación de Ataque y Violación» (BAS), destinada a probar y validar el desempeño de la protección y la detección en ciberseguridad. Gracias a

Historia y evolución de los procesadores Intel para ordenadores

Intel, una de las empresas de tecnología más prominentes del mundo, ha estado a la vanguardia del desarrollo de procesadores para computadoras durante más de cinco décadas. Desde la introducción del Intel 4004, el primer microprocesador comercial, hasta los actuales procesadores Core de última generación, Intel ha sido un motor de innovación en la industria de los semiconductores. Este artículo explora la historia y evolución de los procesadores Intel, destacando los hitos clave y las características principales de cada generación. Orígenes: Intel 4004 y 8008 Intel 4004 (1971): El primer microprocesador comercial del mundo. Diseñado inicialmente para una calculadora, el 4004 tenía una arquitectura de 4 bits y contenía 2.300 transistores. Corría a una velocidad de 740 kHz y podía

Comparativa: SOC gestionado vs. equipo interno de ciberseguridad

La seguridad cibernética es una prioridad para las empresas en el entorno digital actual. Dos enfoques populares para proteger las infraestructuras digitales son los Centros de Operaciones de Seguridad gestionados (SOC gestionados o managed SOC) y los equipos internos de ciberseguridad. Ambos métodos tienen sus ventajas y desventajas, y la elección entre ellos depende de las necesidades específicas de la empresa, sus recursos y sus objetivos de seguridad. SOC Gestionado: Eficiencia y Especialización Un SOC gestionado es un servicio proporcionado por terceros que se encarga de monitorizar, detectar y responder a las amenazas de seguridad en nombre de una empresa. Estos servicios son operados por proveedores especializados que cuentan con equipos de expertos en ciberseguridad, herramientas avanzadas y tecnologías de

Grype: El escáner de vulnerabilidades de código abierto para imágenes de contenedores y sistemas de archivos

Grype es un escáner de vulnerabilidades de código abierto diseñado específicamente para analizar imágenes de contenedores y sistemas de archivos. Este potente herramienta se integra de manera perfecta con Syft, un sofisticado generador de listas de materiales de software (SBOM), lo que permite una gestión exhaustiva y precisa de las vulnerabilidades. Grype está preparado para identificar vulnerabilidades en paquetes de los principales sistemas operativos, incluyendo Alpine, Amazon Linux, BusyBox, CentOS, CBL-Mariner, Debian, Distroless, Oracle Linux, Red Hat (RHEL), Ubuntu y Wolfi. Además, también puede detectar vulnerabilidades en paquetes específicos de lenguajes de programación como Ruby (Gems), Java (JAR, WAR, EAR, JPI, HPI), JavaScript (NPM, Yarn), Python (Egg, Wheel, Poetry, archivos requirements.txt/setup.py), Dotnet (deps.json), Golang (go.mod), PHP (Composer) y Rust (Cargo).

Cómo los CISOs pueden controlar el uso de la IA por parte de los empleados

Desde su lanzamiento hace menos de 18 meses, ChatGPT ha alcanzado rápidamente los 100 millones de usuarios en menos de dos meses. Sin embargo, la adopción empresarial de la inteligencia artificial generativa (GenAI) ha sido más lenta de lo esperado. Según una encuesta reciente de Telstra y MIT Review, aunque el 75% de las empresas probaron GenAI el año pasado, solo el 9% la implementó ampliamente. La principal barrera: la privacidad de los datos y el cumplimiento normativo. La preocupación principal de los CISOs (Chief Information Security Officers) es cómo obtener visibilidad sobre el uso de la IA por parte de los empleados, cómo aplicar políticas corporativas sobre el uso aceptable de la IA y cómo prevenir la pérdida de

×