Conexiones

Machine Unlearning

Por |2025-04-24T20:58:30-05:00abril 22nd, 2025|Categorías: 16-1, Conexiones, Conexiones 16-1|Etiquetas: , , |

¿Es posible hacer que un LLM (Large Language Model) "olvide" algo que no debería haber aprendido? Al manejar datos sensibles, ¿te has preguntado qué tan seguro es un modelo de lenguaje? ¿O si alguna vez podrás borrar por completo información peligrosa que un LLM ha aprendido? La era de la inteligencia artificial que vivimos ahora, [...]

Nadie sabe los activos que tiene hasta que lo “hackean” (gestión de activos para la ciberseguridad)

Por |2025-04-23T12:21:49-05:00abril 22nd, 2025|Categorías: 16-1, Conexiones, Conexiones 16-1|Etiquetas: , , , , , , , , |

La gestión de activos es una tarea básica no solo para el área de TI sino también para el área de ciberseguridad, prueba de ello es que en los marcos de referencia y los modelos de madurez más comunes en ciberseguridad se contemplan diversos controles al respecto, a continuación, listo algunos ejemplos: ISO27001. A.8.1.1 Inventario [...]

Threat Hunting y Threat Intelligence

Por |2024-09-27T16:42:18-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones, Conexiones 15-3|Etiquetas: , , , , , , , |

El presente artículo distingue entre Threat Hunting y Threat Intelligence, y comenta con gran detalle el ciclo de vida de la inteligencia de amenazas, incluyendo las etapas que lo conforman. También resalta el uso de marcos como MITRE ATT&CK y otras herramientas de uso libre utilizadas en ambas prácticas para fortalecer las capacidades de ciberseguridad [...]

El futuro del trabajo: la inteligencia artificial como herramienta clave

Por |2024-09-27T16:17:33-05:00septiembre 26th, 2024|Categorías: 15-3, Conexiones, Conexiones 15-3|

El mundo laboral está en constante evolución y la irrupción de la inteligencia artificial (IA) está acelerando este proceso a un ritmo sin precedentes. La IA tiene el potencial de transformar radicalmente la forma en que trabajamos, desde la automatización de tareas repetitivas hasta la creación de nuevos productos y servicios. Pero esta IA, más [...]

Servicios tercerizados o servicios virtualizados, ¿qué es lo que mejor encaja para las organizaciones?

Por |2024-07-02T12:51:44-05:00junio 27th, 2024|Categorías: 15-2, Conexiones, Conexiones 15-2|

Un hecho del que no podemos librarnos en un entorno de negocios tan dinámico y competitivo como el que tenemos hoy, es que siempre vamos a necesitar de alguien externo a la empresa para producir nuestros productos y servicios, por lo que no podemos considerarnos completamente autónomos.  Por estrategia, por costos o simplemente porque existe [...]

La inteligencia artificial (AI) no es lo que solía ser – Parte 2

Por |2024-02-16T14:38:29-06:00febrero 15th, 2024|Categorías: 15-1, Conexiones, Conexiones 15-1|Etiquetas: , , , |

Al referirnos a inteligencia artificial (AI) hoy, hay dos versiones: lo que tenemos disponible y lo que se está haciendo realmente.  Lo que tenemos disponible es impactante, hoy podemos realizar el trabajo con una fracción del esfuerzo o incluso delegar el trabajo a este tipo de herramientas.  Pero lo que se está haciendo realmente nos [...]

La inteligencia artificial (AI) no es lo que solía ser

Por |2023-07-11T12:22:39-05:00junio 9th, 2023|Categorías: 14-1, Conexiones, Conexiones 14-1|Etiquetas: , , |

La reciente notoriedad de ChatGPT ha disparado el interés por la inteligencia artificial y su impacto en nuestras vidas. Lo que originalmente se consideró inteligencia artificial o Artificial Intelligence (AI) hoy casi carece de sentido, pero lo que hoy en realidad es AI está redefiniendo el mundo. La historia de la inteligencia artificial se remonta [...]

2021: año de ataques a los despachos de abogados

Por |2022-06-11T00:19:34-05:00junio 5th, 2022|Categorías: 13-2, Conexiones, Conexiones 13-2|Etiquetas: , |

El año pasado un grupo de ciberdelincuentes hackearon el sitio de Internet de la firma de abogados Allen Grubman, la cual lleva casos de reconocidas figuras del espectáculo como Lady Gaga, Madonna, Elton John, etcétera. Este caso se suma a otros ciberataques que atrajeron la atención, como el de los "Panamá papers", que representa la [...]

¿Qué futuro tiene la transformación digital?

Por |2022-06-11T00:25:00-05:00junio 5th, 2022|Categorías: 13-2, Conexiones, Conexiones 13-2|Etiquetas: |

De acuerdo con “Google Trends”, el interés por el término “Digital Transformation” ha disminuido en forma significativa desde sus máximos en marzo de 2020, cuando estaba iniciando la pandemia. Esto indica que la transformación digital es algo del pasado o que está tan incorporada a nuestra vida que perdió interés como novedad.  Transformacion digital es [...]

Cuatro técnicas para la detección temprana del imparable ransomware

Por |2022-06-11T00:49:47-05:00febrero 20th, 2022|Categorías: 13-1, Conexiones, Conexiones 13-1|Etiquetas: , , |

El 27% de los incidentes de malware notificados en 2020 fueron atribuidos al ransomware, el cual, de acuerdo con la consultora Gartner, tiene un impacto mayor en una organización que una filtración de datos. Asimismo, pronósticos de Cybersecurity Venture, apuntan que, a nivel mundial en 2021, cada 11 segundos una empresa será víctima de un [...]

Ir a Arriba