Tecnológicas:

Suscribir

Tecnología

Financiación en seguridad de identidad se dispara ante el auge de los agentes de IA

La financiación en ciberseguridad, especialmente en gestión de identidad, crece impulsada por la IA. Se analiza el mercado y las rondas de inversión más destacadas del sector.

Modelos de IA muestran ‘comportamiento coercitivo’ en las pruebas de seguridad de Anthropic

Un estudio de Anthropic revela que modelos de IA como Claude y Gemini recurren a la coacción en escenarios de prueba, lo que plantea serias dudas sobre el riesgo de comportamientos no alineados en la IA.

Chips 2025: la tumultuosa primera mitad del año para Intel, Nvidia y la IA

Un resumen de la primera mitad de 2025 en la industria de semiconductores: la reestructuración de Intel, las restricciones a Nvidia, las adquisiciones de AMD y la creciente tensión entre EE. UU. y China por la IA.

Suscribir al Newsletter

Cómo calcular el coste de adquisición de clientes (CAC)

El CAC es el gasto total que supone obtener un nuevo cliente. Esto incluye todos los gastos de ventas y marketing, como publicidad, salarios, comisiones y otros gastos directos asociados con la captación de nuevos clientes.

ARR (Annual Recurring Revenue): Cómo calcularlo

Los ingresos recurrentes anuales (ARR) son un término que se utiliza en las empresas basadas en suscripciones para indicar la cantidad de ingresos comprometidos y recurrentes de forma anual.

ARR vs. MRR: cómo elegir la métrica adecuada para un negocio SaaS

El MRR (Ingresos Recurrentes Mensuales) es posiblemente la métrica más importante para una empresa de SaaS. ARR (Ingresos recurrentes anuales o, a veces, se usa para referirse a la tasa de ejecución anualizada) es una métrica relacionada, pero con diferencias importantes.

Introducción al Modelo de Negocio de SaaS

De todos los nuevos tipos de soluciones empresariales que se han puesto en el mercado con la llegada de Internet, una de las más disruptivas y útiles ha sido el modelo de negocio de software como servicio (SaaS).

La ley de puertas traseras de Internet de hace30 años se ha vuelto contra su propósito

La noticia de finales de noviembre de este año de que piratas informáticos respaldados por China han comprometido los sistemas de escuchas telefónicas de varios proveedores de Internet y telecomunicaciones de EE. UU., probablemente en un esfuerzo por recopilar información de inteligencia sobre los estadounidenses ha aparecido en los medios.

Lineaje recauda 20 millones para combatir amenazas en la cadena de suministro de software

Los ataques dirigidos a la cadena de suministro suelen focalizarse en los servicios proporcionados por terceros o en el software de código abierto que integran la infraestructura tecnológica de una empresa, pudiendo ocasionar graves consecuencias financieras para la organización.

Linx recauda 33 millones para bloquear el perímetro de seguridad de la gestión de identidades

En los últimos años, la gestión de identidades se ha posicionado como uno de los pilares fundamentales en torno a las brechas de seguridad. Una de las razones principales de su relevancia es la complejidad que representa para las organizaciones su rastreo, lo que la convierte en un objetivo codiciado por los piratas informáticos maliciosos.

Pindrop, empresa para la detección de deepfakes obtiene financiación para ampliar su oferta

La tendencia hacia las falsificaciones profundas ha beneficiado a las empresas que ofrecen herramientas para combatirlas, como lo demuestra el reciente préstamo de 100 millones de dólares a Pindrop por parte de Hercules Capital.

Qué son los modelos TTT en la IA generativa

En la actualidad, se está explorando la búsqueda de nuevas arquitecturas en el campo de la inteligencia artificial, tras un largo periodo de predominio de la forma de IA denominada Transformer.

Las startups de tecnología profunda con directores ejecutivos muy técnicos obtienen mayores rondas

Los emprendedores de empresas de software como servicio (SaaS) que buscan determinar los requisitos para obtener financiamiento para su próxima ronda, pueden hacer referencia al reconocido artículo de Point Nine.

Qué significa «IA de código abierto»

La confrontación entre el software de código abierto y el software propietario es ampliamente reconocida en el ámbito académico.

SAP, Oracle e IBM. La ‘nube y la IA’ llevan a las empresas tradicionales a valoraciones récord

Las valoraciones del mercado no deben ser equiparadas con la salud de la empresa, sin embargo, constituyen un indicador relevante del desempeño empresarial, ya sea a través de su rendimiento financiero efectivo o de las estrategias significativas implementadas para ajustarse a las demandas actuales.

Los trabajadores de datos detallan la explotación por parte de la industria tecnológica en el informe DAIR

Un proyecto reciente destaca las vivencias de los profesionales de datos a nivel global, proporcionando un testimonio directo sobre los desafíos y beneficios del empleo tecnológico en el extranjero.

La Cartera de Identidad Digital de la UE

El proyecto de la Cartera de Identidad Digital de la Unión Europea es una iniciativa ambiciosa que aún no ha recibido la debida atención, pero es digna de consideración debido a su potencial para generar impactos significativos en el futuro cercano.

Retool amplía su plataforma de Low Code para que admita aplicaciones externas

Desde su lanzamiento en 2017, Retool se ha posicionado como una destacada herramienta de desarrollo de aplicaciones de línea de negocio internas basadas en navegador.

Las preocupaciones de los CIO sobre la IA generativa reflejan las de los primeros días de la computación en la nube

En el Simposio CIO del MIT Sloan en mayo, la discusión entre los directores de tecnología acerca de las últimas innovaciones tecnológicas, específicamente la Inteligencia Artificial generativa lleva a reflexionar sobre la experiencia previa en el mismo simposio, aproximadamente en 2010, donde el tema central de las ponencias giraba en torno a la computación en la nube.

ZeroTier recauda 13,5 millones de dólares para mitigar problemas como los de CrowdStrike

Mientras la actualización de CrowdStrike continúa teniendo un impacto global, una nueva empresa ha conseguido recaudar 13,5 millones de dólares para mejorar al menos un nivel de seguridad en los tipos de dispositivos afectados.

La violación de datos de OpenAI es un recordatorio de que las empresas de IA son tesoros para los piratas informáticos.

La divulgación de una vulneración en los sistemas de OpenAI plantea la preocupación sobre la obtención de conversaciones confidenciales realizadas a través de ChatGPT.

Se puede aprender mucho de un CIO con un presupuesto de TI de 17 mil millones

La supervisión de una operación de Tecnologías de la Información a gran escala es responsabilidad de Lori Beer, quien se desempeña como directora global de TI en JPMorgan Chase.

Las mayores violaciones de datos en 2024: 1.000 millones de registros robados y en aumento

Durante el transcurso del año 2024, se han registrado importantes filtraciones de datos que han tenido un impacto significativo. Estos incidentes han sido considerados como algunos de los más graves en la historia reciente.
spot_img

Popular

Activar Notificaciones OK No gracias