Tecnológicas:

Suscribir

Tecnología

El dilema de la IA: cómo la velocidad de la innovación expande la superficie de ataque en ciberseguridad

La IA acelera el desarrollo pero crea atajos y errores que los atacantes ya explotan. Ami Luttwak, de Wiz, analiza los nuevos riesgos como los ataques a la cadena de suministro y ofrece claves para que las empresas se protejan.

Navegadores IA: los riesgos de privacidad de ChatGPT Atlas y Comet frente a los ataques de «inyección rápida»

Los nuevos navegadores IA como ChatGPT Atlas y Comet prometen automatizar tareas, pero exponen a los usuarios a "ataques de inyección rápida" que pueden filtrar datos sensibles y ejecutar acciones no deseadas.

UPM y el CTB: liderando la revolución de los datos en la investigación europea

El Centro de Tecnología Biomédica (CTB) de la UPM, con la dirección de figuras clave como Ernestina Menasalvas, se posiciona como un eje neurálgico en proyectos de investigación europeos, impulsando avances en salud, IA y datos.

Suscribir al Newsletter

Licencias de código abierto: todo lo que se necesita saber

El código abierto hace girar el mundo de la tecnología, formando tanto como 90% de la base de software moderna a través de marcos, bibliotecas, bases de datos, sistemas operativos e innumerables aplicaciones independientes.

Empresas de código abierto que se vuelven propietarias

El código abierto puede ser la base del software moderno, pero las empresas que construyen negocios a partir del software de código abierto enfrentan una lucha constante entre mantener contenta a su comunidad y garantizar que terceros no abusen de los permisos otorgados por la licencia.

El organismo de control de Internet del Reino Unido finaliza las primeras reglas para la ley de seguridad online

El regulador de Internet del Reino Unido, Ofcom, publicó el primer conjunto de directrices finales para los proveedores de servicios en línea sujetos a la Ley de Seguridad en Línea. Esto hace que el reloj empiece a correr para el primer plazo de cumplimiento de la extensa ley sobre daños en línea, que el regulador espera que entre en vigencia dentro de tres meses.

Investigaciones sobre ciberseguridad en los medios en 2024

Desde 2021 hemos publicado una lista a fin de año que destaca las mejores historias de ciberseguridad reportadas por otros medios. La ciberseguridad, la vigilancia y la privacidad son temas enormes que ninguna publicación puede cubrir de forma eficaz por sí sola, pero cabe mencionar informes realizados por excelentes periodistas online.

Las filtraciones de datos peor gestionadas de 2024

Volvemos a enumerar gran parte del mismo mal comportamiento por parte de una clase completamente nueva de empresas, además de algunas menciones (des)honorables que...

Snyk con un ARR de 300 millones de dólares no tiene prisa por salir a bolsa

Varios factores podrían hacerle pensar que Snyk, la startup de seguridad para desarrolladores valorada recientemente en 7.400 millones de dólares, se haría pública pronto.

Glosario de ciberseguridad

Este glosario de cyberseguridad incluye algunas de las palabras y expresiones más comunes que habitualmente usamos en nuestras publicaciones, y explicaciones de cómo y por qué las utilizamos.

GenAI sufre una sobrecarga de datos, por lo que hay que centrarse en objetivos más pequeños y específicos

Si bien es cierto que los datos y la IA van de la mano, es fácil sentirse abrumado por la gran cantidad de datos que una empresa puede tener, algunos de ellos posiblemente confidenciales y sujetos a protecciones estrictas, y tal vez incluso almacenados en innumerables ubicaciones.

El año 2024 será otro récord para el ransomware y es probable que empeore

A pesar de varias victorias policiales contra los actores del ransomware, como la eliminación radical de LockBit y la incautación de Radar, los piratas informáticos continúan cosechando los frutos de estos ataques de robo de datos, y 2024 parece que será su año más rentable hasta la fecha.

La mayor amenaza subestimada en la actualidad: Adolescentes persistentes

Si consulta a algunos de los principales expertos en ciberseguridad sobre cuáles son sus principales preocupaciones, es probable que no espere que los jóvenes persistentes avanzados sean el primer tema en su mente. Sin embargo, en los últimos años, una nueva generación de ciberdelincuentes motivados por el beneficio económico ha llevado a cabo algunos de los mayores ataques de la historia y no parece estar disminuyendo su actividad.

Qué es el MRR (Monthly Recurring Revenue)

MRR es la abreviatura de ingresos recurrentes mensuales. Es una métrica que indica cuánto se puede esperar ganar en un mes determinado de los clientes que pagan.

Qué es la regla del 40 y cómo calcularla

La medición de indicadores es esencial para cualquier empresa que busque destacar en la industria del software como servicio (SaaS). Sin puntos de referencia, las empresas no podrían tomar decisiones fundamentadas sobre qué acciones tomar a continuación, especialmente en las etapas iniciales.

Cómo hacer que el software de código abierto sea más seguro

A principios de este año, un desarrollador de Microsoft se dio cuenta de que alguien había insertado una puerta trasera en el código de la utilidad de código abierto XZ Utils, que se utiliza en prácticamente todos los sistemas operativos Linux.

Cómo calcular el coste de adquisición de clientes (CAC)

El CAC es el gasto total que supone obtener un nuevo cliente. Esto incluye todos los gastos de ventas y marketing, como publicidad, salarios, comisiones y otros gastos directos asociados con la captación de nuevos clientes.

ARR (Annual Recurring Revenue): Cómo calcularlo

Los ingresos recurrentes anuales (ARR) son un término que se utiliza en las empresas basadas en suscripciones para indicar la cantidad de ingresos comprometidos y recurrentes de forma anual.

ARR vs. MRR: cómo elegir la métrica adecuada para un negocio SaaS

El MRR (Ingresos Recurrentes Mensuales) es posiblemente la métrica más importante para una empresa de SaaS. ARR (Ingresos recurrentes anuales o, a veces, se usa para referirse a la tasa de ejecución anualizada) es una métrica relacionada, pero con diferencias importantes.

Introducción al Modelo de Negocio de SaaS

De todos los nuevos tipos de soluciones empresariales que se han puesto en el mercado con la llegada de Internet, una de las más disruptivas y útiles ha sido el modelo de negocio de software como servicio (SaaS).

La ley de puertas traseras de Internet de hace30 años se ha vuelto contra su propósito

La noticia de finales de noviembre de este año de que piratas informáticos respaldados por China han comprometido los sistemas de escuchas telefónicas de varios proveedores de Internet y telecomunicaciones de EE. UU., probablemente en un esfuerzo por recopilar información de inteligencia sobre los estadounidenses ha aparecido en los medios.

Lineaje recauda 20 millones para combatir amenazas en la cadena de suministro de software

Los ataques dirigidos a la cadena de suministro suelen focalizarse en los servicios proporcionados por terceros o en el software de código abierto que integran la infraestructura tecnológica de una empresa, pudiendo ocasionar graves consecuencias financieras para la organización.

Linx recauda 33 millones para bloquear el perímetro de seguridad de la gestión de identidades

En los últimos años, la gestión de identidades se ha posicionado como uno de los pilares fundamentales en torno a las brechas de seguridad. Una de las razones principales de su relevancia es la complejidad que representa para las organizaciones su rastreo, lo que la convierte en un objetivo codiciado por los piratas informáticos maliciosos.
spot_img

Popular

Activar Notificaciones OK No gracias