Autor: Nota de Prensa

Blackstone invierte en infraestructura de Centros de Datos y predice una expansión global de 1.8 billones de euros

La compañía de gestión de inversiones Blackstone ha anunciado que cuenta con más de 63 mil millones de euros en proyectos potenciales de desarrollo de centros de datos. En su última llamada de resultados, el gestor de activos alternativos más grande del mundo también informó sobre un portafolio actual de centros de datos valorado en 49.500 millones de euros, incluidos los que están en construcción. Según la compañía, las consecuencias de la inteligencia artificial (IA) son tan profundas como lo fue la invención de la bombilla eléctrica por Thomas Edison en 1880. Aunque la creación de productos comercialmente viables llevó años, la posterior expansión de la red eléctrica tiene paralelismos con la construcción actual de centros de datos para impulsar

Microsoft señala a la UE como responsable del incidente de CrowdStrike

En medio de la recuperación tras el incidente causado por la actualización errónea de CrowdStrike, las empresas y expertos en tecnología se preguntan cómo pudo ocurrir un fallo de tal magnitud. Microsoft ha señalado a la Unión Europea (UE) como uno de los factores clave detrás de este problema. Acceso al Nivel de Kernel: Una Decisión Controvertida El origen del problema radica en los privilegios que CrowdStrike y otras aplicaciones de seguridad tenían en el sistema operativo Windows. En 2009, Microsoft accedió a otorgar a terceros desarrolladores de software de seguridad acceso al nivel de kernel, el núcleo del sistema operativo. Este acceso, que permite un control profundo del sistema, ha sido cuestionado tras el reciente incidente. Esta política contrasta

OASIX desvela estrategias para reducir costes en entornos cloud

En respuesta a una de las principales preocupaciones de las empresas que consideran la migración a la nube, OASIX ha presentado una serie de soluciones innovadoras para reducir costes en entornos cloud. Muchas compañías que han dado el salto a la nube se han encontrado con facturas más elevadas de lo esperado, un problema que, según OASIX, se debe a una gestión inadecuada de los recursos. Optimización de Recursos: La Clave del Ahorro OASIX destaca la importancia de optimizar los recursos en la nube. La compañía ayuda a las empresas a identificar y eliminar instancias de computación, almacenamiento y otros recursos que no se utilizan o están infrautilizados, logrando reducciones de costes de hasta un 75% en algunos casos. Además,

TEHTRIS anuncia la incorporación de XRATOR a su ecosistema de partners tecnológicos

TEHTRIS, el fabricante europeo de la plataforma XDR AI que detecta y neutraliza automáticamente el ciberespionaje y el cibersabotaje en tiempo real sin necesidad de intervención humana, ha anunciado su alianza con XRATOR para sumar a esta empresa a su red de socios tecnológicos. Este acuerdo tiene como meta optimizar la evaluación automática de las medidas de protección, haciendo que las herramientas avanzadas de ciberseguridad sean más accesibles para los equipos SOC, Blue Teams, equipos de auditoría interna y CISOs, promoviendo así un enfoque de seguridad más integrado y proactivo. XRATOR ha desarrollado SABRE, una herramienta de «Simulación de Ataque y Violación» (BAS), destinada a probar y validar el desempeño de la protección y la detección en ciberseguridad. Gracias a

Historia y evolución de los procesadores Intel para ordenadores

Intel, una de las empresas de tecnología más prominentes del mundo, ha estado a la vanguardia del desarrollo de procesadores para computadoras durante más de cinco décadas. Desde la introducción del Intel 4004, el primer microprocesador comercial, hasta los actuales procesadores Core de última generación, Intel ha sido un motor de innovación en la industria de los semiconductores. Este artículo explora la historia y evolución de los procesadores Intel, destacando los hitos clave y las características principales de cada generación. Orígenes: Intel 4004 y 8008 Intel 4004 (1971): El primer microprocesador comercial del mundo. Diseñado inicialmente para una calculadora, el 4004 tenía una arquitectura de 4 bits y contenía 2.300 transistores. Corría a una velocidad de 740 kHz y podía

Comparativa: SOC gestionado vs. equipo interno de ciberseguridad

La seguridad cibernética es una prioridad para las empresas en el entorno digital actual. Dos enfoques populares para proteger las infraestructuras digitales son los Centros de Operaciones de Seguridad gestionados (SOC gestionados o managed SOC) y los equipos internos de ciberseguridad. Ambos métodos tienen sus ventajas y desventajas, y la elección entre ellos depende de las necesidades específicas de la empresa, sus recursos y sus objetivos de seguridad. SOC Gestionado: Eficiencia y Especialización Un SOC gestionado es un servicio proporcionado por terceros que se encarga de monitorizar, detectar y responder a las amenazas de seguridad en nombre de una empresa. Estos servicios son operados por proveedores especializados que cuentan con equipos de expertos en ciberseguridad, herramientas avanzadas y tecnologías de

Blackstone invierte en infraestructura de Centros de Datos y predice una expansión global de 1.8 billones de euros

La compañía de gestión de inversiones Blackstone ha anunciado que cuenta con más de 63 mil millones de euros en proyectos potenciales de desarrollo de centros de datos. En su última llamada de resultados, el gestor de activos alternativos más grande del mundo también informó sobre un portafolio actual de centros de datos valorado en 49.500 millones de euros, incluidos los que están en construcción. Según la compañía, las consecuencias de la inteligencia artificial (IA) son tan profundas como lo fue la invención de la bombilla eléctrica por Thomas Edison en 1880. Aunque la creación de productos comercialmente viables llevó años, la posterior expansión de la red eléctrica tiene paralelismos con la construcción actual de centros de datos para impulsar

Microsoft señala a la UE como responsable del incidente de CrowdStrike

En medio de la recuperación tras el incidente causado por la actualización errónea de CrowdStrike, las empresas y expertos en tecnología se preguntan cómo pudo ocurrir un fallo de tal magnitud. Microsoft ha señalado a la Unión Europea (UE) como uno de los factores clave detrás de este problema. Acceso al Nivel de Kernel: Una Decisión Controvertida El origen del problema radica en los privilegios que CrowdStrike y otras aplicaciones de seguridad tenían en el sistema operativo Windows. En 2009, Microsoft accedió a otorgar a terceros desarrolladores de software de seguridad acceso al nivel de kernel, el núcleo del sistema operativo. Este acceso, que permite un control profundo del sistema, ha sido cuestionado tras el reciente incidente. Esta política contrasta

OASIX desvela estrategias para reducir costes en entornos cloud

En respuesta a una de las principales preocupaciones de las empresas que consideran la migración a la nube, OASIX ha presentado una serie de soluciones innovadoras para reducir costes en entornos cloud. Muchas compañías que han dado el salto a la nube se han encontrado con facturas más elevadas de lo esperado, un problema que, según OASIX, se debe a una gestión inadecuada de los recursos. Optimización de Recursos: La Clave del Ahorro OASIX destaca la importancia de optimizar los recursos en la nube. La compañía ayuda a las empresas a identificar y eliminar instancias de computación, almacenamiento y otros recursos que no se utilizan o están infrautilizados, logrando reducciones de costes de hasta un 75% en algunos casos. Además,

TEHTRIS anuncia la incorporación de XRATOR a su ecosistema de partners tecnológicos

TEHTRIS, el fabricante europeo de la plataforma XDR AI que detecta y neutraliza automáticamente el ciberespionaje y el cibersabotaje en tiempo real sin necesidad de intervención humana, ha anunciado su alianza con XRATOR para sumar a esta empresa a su red de socios tecnológicos. Este acuerdo tiene como meta optimizar la evaluación automática de las medidas de protección, haciendo que las herramientas avanzadas de ciberseguridad sean más accesibles para los equipos SOC, Blue Teams, equipos de auditoría interna y CISOs, promoviendo así un enfoque de seguridad más integrado y proactivo. XRATOR ha desarrollado SABRE, una herramienta de «Simulación de Ataque y Violación» (BAS), destinada a probar y validar el desempeño de la protección y la detección en ciberseguridad. Gracias a

Historia y evolución de los procesadores Intel para ordenadores

Intel, una de las empresas de tecnología más prominentes del mundo, ha estado a la vanguardia del desarrollo de procesadores para computadoras durante más de cinco décadas. Desde la introducción del Intel 4004, el primer microprocesador comercial, hasta los actuales procesadores Core de última generación, Intel ha sido un motor de innovación en la industria de los semiconductores. Este artículo explora la historia y evolución de los procesadores Intel, destacando los hitos clave y las características principales de cada generación. Orígenes: Intel 4004 y 8008 Intel 4004 (1971): El primer microprocesador comercial del mundo. Diseñado inicialmente para una calculadora, el 4004 tenía una arquitectura de 4 bits y contenía 2.300 transistores. Corría a una velocidad de 740 kHz y podía

Comparativa: SOC gestionado vs. equipo interno de ciberseguridad

La seguridad cibernética es una prioridad para las empresas en el entorno digital actual. Dos enfoques populares para proteger las infraestructuras digitales son los Centros de Operaciones de Seguridad gestionados (SOC gestionados o managed SOC) y los equipos internos de ciberseguridad. Ambos métodos tienen sus ventajas y desventajas, y la elección entre ellos depende de las necesidades específicas de la empresa, sus recursos y sus objetivos de seguridad. SOC Gestionado: Eficiencia y Especialización Un SOC gestionado es un servicio proporcionado por terceros que se encarga de monitorizar, detectar y responder a las amenazas de seguridad en nombre de una empresa. Estos servicios son operados por proveedores especializados que cuentan con equipos de expertos en ciberseguridad, herramientas avanzadas y tecnologías de

×