Tecnológicas:

Suscribir

Tecnología

UPM y el CTB: liderando la revolución de los datos en la investigación europea

El Centro de Tecnología Biomédica (CTB) de la UPM, con la dirección de figuras clave como Ernestina Menasalvas, se posiciona como un eje neurálgico en proyectos de investigación europeos, impulsando avances en salud, IA y datos.

UPM y CTB: líneas de investigación y proyectos clave en IA y salud

Un análisis profundo de las 5 líneas de investigación clave y los 23 proyectos europeos del CTB de la UPM, que consolidan su liderazgo en IA, Big Data y medicina personalizada bajo la visión de expertas como Ernestina Menasalvas.

Offgrid Energy Labs recauda $15M para su alternativa al litio: baterías de zinc-bromo

El litio se ha consolidado como el estándar para los sistemas de baterías, pero sus limitaciones —desde cadenas de suministro volátiles hasta una vida...

Suscribir al Newsletter

El organismo de control de Internet del Reino Unido finaliza las primeras reglas para la ley de seguridad online

El regulador de Internet del Reino Unido, Ofcom, publicó el primer conjunto de directrices finales para los proveedores de servicios en línea sujetos a la Ley de Seguridad en Línea. Esto hace que el reloj empiece a correr para el primer plazo de cumplimiento de la extensa ley sobre daños en línea, que el regulador espera que entre en vigencia dentro de tres meses.

Investigaciones sobre ciberseguridad en los medios en 2024

Desde 2021 hemos publicado una lista a fin de año que destaca las mejores historias de ciberseguridad reportadas por otros medios. La ciberseguridad, la vigilancia y la privacidad son temas enormes que ninguna publicación puede cubrir de forma eficaz por sí sola, pero cabe mencionar informes realizados por excelentes periodistas online.

Las filtraciones de datos peor gestionadas de 2024

Volvemos a enumerar gran parte del mismo mal comportamiento por parte de una clase completamente nueva de empresas, además de algunas menciones (des)honorables que...

Snyk con un ARR de 300 millones de dólares no tiene prisa por salir a bolsa

Varios factores podrían hacerle pensar que Snyk, la startup de seguridad para desarrolladores valorada recientemente en 7.400 millones de dólares, se haría pública pronto.

Glosario de ciberseguridad

Este glosario de cyberseguridad incluye algunas de las palabras y expresiones más comunes que habitualmente usamos en nuestras publicaciones, y explicaciones de cómo y por qué las utilizamos.

GenAI sufre una sobrecarga de datos, por lo que hay que centrarse en objetivos más pequeños y específicos

Si bien es cierto que los datos y la IA van de la mano, es fácil sentirse abrumado por la gran cantidad de datos que una empresa puede tener, algunos de ellos posiblemente confidenciales y sujetos a protecciones estrictas, y tal vez incluso almacenados en innumerables ubicaciones.

El año 2024 será otro récord para el ransomware y es probable que empeore

A pesar de varias victorias policiales contra los actores del ransomware, como la eliminación radical de LockBit y la incautación de Radar, los piratas informáticos continúan cosechando los frutos de estos ataques de robo de datos, y 2024 parece que será su año más rentable hasta la fecha.

La mayor amenaza subestimada en la actualidad: Adolescentes persistentes

Si consulta a algunos de los principales expertos en ciberseguridad sobre cuáles son sus principales preocupaciones, es probable que no espere que los jóvenes persistentes avanzados sean el primer tema en su mente. Sin embargo, en los últimos años, una nueva generación de ciberdelincuentes motivados por el beneficio económico ha llevado a cabo algunos de los mayores ataques de la historia y no parece estar disminuyendo su actividad.

Qué es el MRR (Monthly Recurring Revenue)

MRR es la abreviatura de ingresos recurrentes mensuales. Es una métrica que indica cuánto se puede esperar ganar en un mes determinado de los clientes que pagan.

Qué es la regla del 40 y cómo calcularla

La medición de indicadores es esencial para cualquier empresa que busque destacar en la industria del software como servicio (SaaS). Sin puntos de referencia, las empresas no podrían tomar decisiones fundamentadas sobre qué acciones tomar a continuación, especialmente en las etapas iniciales.

Cómo hacer que el software de código abierto sea más seguro

A principios de este año, un desarrollador de Microsoft se dio cuenta de que alguien había insertado una puerta trasera en el código de la utilidad de código abierto XZ Utils, que se utiliza en prácticamente todos los sistemas operativos Linux.

Cómo calcular el coste de adquisición de clientes (CAC)

El CAC es el gasto total que supone obtener un nuevo cliente. Esto incluye todos los gastos de ventas y marketing, como publicidad, salarios, comisiones y otros gastos directos asociados con la captación de nuevos clientes.

ARR (Annual Recurring Revenue): Cómo calcularlo

Los ingresos recurrentes anuales (ARR) son un término que se utiliza en las empresas basadas en suscripciones para indicar la cantidad de ingresos comprometidos y recurrentes de forma anual.

ARR vs. MRR: cómo elegir la métrica adecuada para un negocio SaaS

El MRR (Ingresos Recurrentes Mensuales) es posiblemente la métrica más importante para una empresa de SaaS. ARR (Ingresos recurrentes anuales o, a veces, se usa para referirse a la tasa de ejecución anualizada) es una métrica relacionada, pero con diferencias importantes.

Introducción al Modelo de Negocio de SaaS

De todos los nuevos tipos de soluciones empresariales que se han puesto en el mercado con la llegada de Internet, una de las más disruptivas y útiles ha sido el modelo de negocio de software como servicio (SaaS).

La ley de puertas traseras de Internet de hace30 años se ha vuelto contra su propósito

La noticia de finales de noviembre de este año de que piratas informáticos respaldados por China han comprometido los sistemas de escuchas telefónicas de varios proveedores de Internet y telecomunicaciones de EE. UU., probablemente en un esfuerzo por recopilar información de inteligencia sobre los estadounidenses ha aparecido en los medios.

Lineaje recauda 20 millones para combatir amenazas en la cadena de suministro de software

Los ataques dirigidos a la cadena de suministro suelen focalizarse en los servicios proporcionados por terceros o en el software de código abierto que integran la infraestructura tecnológica de una empresa, pudiendo ocasionar graves consecuencias financieras para la organización.

Linx recauda 33 millones para bloquear el perímetro de seguridad de la gestión de identidades

En los últimos años, la gestión de identidades se ha posicionado como uno de los pilares fundamentales en torno a las brechas de seguridad. Una de las razones principales de su relevancia es la complejidad que representa para las organizaciones su rastreo, lo que la convierte en un objetivo codiciado por los piratas informáticos maliciosos.

Pindrop, empresa para la detección de deepfakes obtiene financiación para ampliar su oferta

La tendencia hacia las falsificaciones profundas ha beneficiado a las empresas que ofrecen herramientas para combatirlas, como lo demuestra el reciente préstamo de 100 millones de dólares a Pindrop por parte de Hercules Capital.

Qué son los modelos TTT en la IA generativa

En la actualidad, se está explorando la búsqueda de nuevas arquitecturas en el campo de la inteligencia artificial, tras un largo periodo de predominio de la forma de IA denominada Transformer.
spot_img

Popular

Activar Notificaciones OK No gracias