Publicado el Deja un comentario

Asistente de información, creado con Azure OpenAI Service Accelerator

Information Assistant creado con Azure OpenAI Service aprovecha una combinación de componentes de IA que permitirán a los usuarios tener una «conversación» con sus propios datos, como si estuvieran hablando con un experto. 

Robot handshake human background, futuristic digital age

El acelerador del Asistente de Información representa una valiosa herramienta que desempeña un papel fundamental en el ámbito de la inteligencia artificial. No se trata solo de un recurso, sino de un medio completo que se ha desarrollado con el propósito de ofrecer una amplia gama de información que abarca desde los aspectos más industriales y técnicos hasta las prácticas de implementación de la IA.

Este recurso es una fuente de conocimiento esencial que no solo proporciona información sobre qué componentes son más adecuados en diversos contextos, sino que también se adentra en el cuándo y el dónde de su aplicación. A través de una variedad de recursos educativos, el acelerador del Asistente de Información se convierte en una guía integral para quienes buscan comprender y aprovechar al máximo la IA en sus proyectos y aplicaciones.

Ya sea que esté interesado en adentrarse en los entresijos de la IA en la industria o esté buscando orientación sobre cómo implementar soluciones de inteligencia artificial en su propio dominio, este recurso proporciona la información necesaria para tomar decisiones informadas y estratégicas. Al hacerlo, permite a profesionales, desarrolladores y entusiastas de la IA mantenerse al tanto de los avances tecnológicos y aplicarlos con éxito en sus respectivos campos

Publicado el Deja un comentario

Defenderse de las amenazas de ciberseguridad

Microsoft Security proporciona protección integral contra amenazas brindando prevención, detección y respuesta en todo el patrimonio digital de sus clientes.

Security system locks data for computer safety generated by artificial intelligence

En la era digital, salvaguardar los activos digitales de sus clientes es esencial. Es por eso que le presentamos la solución completa de protección contra amenazas de Microsoft, que abarca capacidades de Gestión de Eventos e Información de Seguridad (SIEM) y Detección y Respuesta Extendida (XDR).

Con SIEM, su empresa puede recopilar y analizar datos de seguridad procedentes de diversas fuentes, lo que le permite identificar potenciales amenazas y vulnerabilidades en tiempo real. Pero no nos detenemos ahí, con XDR, obtendrá la capacidad de detectar y responder a amenazas en una variedad de entornos y plataformas. Esto significa que su seguridad no se limita a un único punto de ataque, sino que se extiende por toda su infraestructura digital.

Le invitamos a aprovechar esta campaña personalizable para generar conciencia y captar posibles clientes en la parte superior del embudo con nuestra solución Defender contra Amenazas que combina SIEM y XDR. Proteja sus activos digitales con confianza y fortalezca su ciberseguridad con la experiencia de Microsoft.

Publicado el Deja un comentario

Examen SC-400: Administración de protección de la información y cumplimiento en Microsoft 365

Como administrador de protección de la información y cumplimiento, planea e implementa controles de riesgo y cumplimiento en el portal de cumplimiento Microsoft Purview.

En este rol, traducirá los requisitos de riesgo y cumplimiento de una organización en la implementación técnica. Es responsable de implementar y administrar soluciones para la clasificación de contenido, la prevención de pérdida de datos (DLP), la protección de la información, la administración del ciclo de vida de los datos, la administración de registros, la privacidad, el riesgo y el cumplimiento.

Además, trabaja con otros roles que son responsables de la gobernanza, los datos y la seguridad con el fin de evaluar y desarrollar directivas para abordar los objetivos de cumplimiento y reducción del riesgo de una organización. Ayuda a los administradores de cargas de trabajo, propietarios de aplicaciones empresariales, departamentos de recursos humanos y partes interesadas legales a implementar soluciones tecnológicas que sustenten las directivas y los controles necesarios.

Debe tener experiencia con los servicios de Microsoft 365, entre los que se incluyen:

  • Aplicaciones de Microsoft 365
  • Microsoft Exchange en línea
  • Microsoft SharePoint
  • Microsoft OneDrive
  • Equipos de Microsoft

También debe estar familiarizado con PowerShell.

Publicado el Deja un comentario

¿Es la inteligencia artificial una aliada o una amenaza para la ciberseguridad?

El constante progreso tecnológico de los ciberataques a nivel global y la amplia gama de amenazas que afectan a empresas de todos los tamaños de manera cotidiana, ha creado la necesidad imperante de buscar soluciones y herramientas que permitan prevenir y enfrentar estas amenazas eficazmente.

Numerosos productos disponibles en el mercado emplean inteligencia artificial para contrarrestar los ataques de ciberdelincuentes, pero estos últimos no se quedan atrás y, cada vez con mayor frecuencia, recurren a tecnologías emergentes para perpetrar delitos en el ciberespacio. Una de las prácticas en aumento es el uso de ransomware, un tipo de ataque que implica la infiltración de un programa malicioso en el sistema de una empresa o individuo para secuestrar y cifrar sus datos. Luego, exigen un rescate, generalmente en bitcoins, a cambio de restaurar el control sobre los datos a los afectados.

De la misma manera en que existen herramientas como ChatGPT que podemos utilizar para tareas legítimas, como redactar cartas, generar código para programación o realizar investigaciones, lamentablemente también existen herramientas similares que los delincuentes utilizan para buscar formas de llevar a cabo ataques, robar información o crear estrategias para engañar a sus víctimas con el fin de manipularlas y lograr que realicen acciones perjudiciales, como hacer clic en enlaces fraudulentos que pueden resultar en cargos no autorizados en tarjetas de crédito, pérdida de acceso a archivos o incluso el robo de identidad.

Publicado el Deja un comentario

ENE8 Plataforma de Adopción de E-Learning: Potenciando el Conocimiento en Plataformas Microsoft

En un mundo en constante evolución digital, la adopción y el dominio de las herramientas tecnológicas son esenciales para el éxito de cualquier empresa. En este contexto, ENE8 E-Learning Adoption Platform emerge como una solución innovadora que brinda a las compañías una manera efectiva de potenciar el conocimiento y las habilidades en las plataformas de Microsoft.

ENE8 es mucho más que una plataforma de aprendizaje. Es una herramienta de capacitación bajo demanda diseñada para ofrecer a los suscriptores una experiencia de aprendizaje transformadora. Al basarse en una sólida metodología de mejores prácticas, ENE8 se ha convertido en un recurso esencial para empoderar a los empleados y optimizar los procesos digitales de las organizaciones.

La clave del éxito de ENE8 radica en su enfoque centrado en el usuario. La plataforma se adapta a las necesidades individuales y colectivas de las empresas, permitiendo que los suscriptores accedan al conocimiento sobre las plataformas Microsoft de manera cómoda y personalizada. La flexibilidad que brinda ENE8 garantiza que los empleados puedan aprender a su propio ritmo y según sus horarios, lo que resulta en una mayor efectividad y retención del aprendizaje.

ENE8 se destaca por su enfoque en la adopción efectiva de tecnología. Más allá de simplemente proporcionar información, la plataforma guía a los usuarios a través de procesos de aprendizaje que están en sintonía con las mejores prácticas de uso de las herramientas de Microsoft. Esto se traduce en una aplicación más efectiva de las soluciones tecnológicas en el lugar de trabajo, aumentando la productividad y la eficiencia.

Al invertir en la capacitación y el desarrollo de sus equipos a través de ENE8, las compañías no solo mejoran la competencia tecnológica de sus empleados, sino que también establecen una base sólida para el crecimiento y la adaptación futura. Las empresas que implementan ENE8 están en una posición única para afrontar los desafíos digitales con confianza y aprovechar al máximo el potencial de las plataformas Microsoft.

En resumen, ENE8 E-Learning Adoption Platform es una herramienta imprescindible en la era de la transformación digital. Su enfoque en la capacitación personalizada, las mejores prácticas y la adopción efectiva de tecnología se traducen en un valor tangible para las organizaciones y sus equipos. A través de ENE8, las compañías pueden empoderar a sus empleados, optimizar sus operaciones y forjar un camino hacia un futuro digital exitoso.

Publicado el Deja un comentario

Declaraciones de Brad Smith sobre el desarrollo de una IA responsable y su gobernanza en Europa

Publicado por Microsoft Prensa el 29 junio, 2023.

El presidente de Microsoft, Brad Smith, ha realizado en Bruselas un discurso durante el evento «Transformación Digital de Europa: aprovechando la Oportunidad de la IA«. A lo largo de su intervención, el directivo ha compartido la postura de Microsoft sobre el desarrollo de la IA responsable y su regulación en Europa.

Microsoft ha elaborado un plan de acción de cinco puntos para regular la IA en Europa, en línea con la Ley de IA de la Unión Europea. La compañía apoya la necesidad de construir sobre esta base regulatoria para garantizar la seguridad y los derechos fundamentales, y que faciliten, al mismo tiempo, innovaciones que garanticen la competitividad global de Europa.

Asimismo, respalda los esfuerzos internacionales para el desarrollo de un Código de Conducta voluntario de IA que reúna a entidades privadas y públicas para implementar unos estándares internacionales no vinculantes sobre la transparencia de la IA, la gestión de riesgos y otros requisitos técnicos para las empresas que desarrollan e implementan soluciones de IA.

Para conseguir que los distintos aspectos de la regulación de la IA funcionen a nivel internacional, se necesita un marco multilateral que conecte las diferentes normas nacionales y garantice que un sistema de IA certificado como seguro en una jurisdicción también pueda calificarse como seguro en otra.

Microsoft considera que un código internacional debería:

  • Basarse en el trabajo ya realizado en la OCDE para desarrollar los principios para una IA segura y fiable.
  • Proporcionar recursos para que los desarrolladores de una IA regulada garanticen la seguridad de estos sistemas de acuerdo con los estándares internacionales acordados.
  • Fomentar la innovación y el acceso, proporcionando un medio para el reconocimiento mutuo del cumplimiento y la seguridad a través de las fronteras.

La regulación de la IA es un camino, no un destino. Nadie tiene todas las respuestas, y es importante que escuchemos, aprendamos y colaboremos. Un diálogo sólido y saludable entre la industria tecnológica, los gobiernos, las empresas, el mundo académico y las organizaciones de la sociedad civil, es crucial para garantizar que la regulación y gobierno siga el ritmo de desarrollo de esta tecnología. Juntos podemos ayudar a hacer realidad el potencial de la IA como fuerza positiva para el bien común”, señala Brad Smith, presidente de Microsoft Corp.

Para más información, visita el post:

Advancing AI governance in Europe and internationally

Tags: Brad SmithIAInteligencia ArtificialREsponsible AI

Publicado el Deja un comentario

Afrontar los desafíos para el cumplimiento de la ciberseguridad

Por Tomare Curran. Escrito por Cirebro, agosto 01, 2023

En las últimas décadas, el mundo empresarial ha pasado de los archivadores repletos de papeles a un enfoque basado en la nube en el que el lápiz y el papel han quedado obsoletos. Hoy en día, vivimos en un mundo digital prácticamente ilimitado que ha proporcionado a las empresas bienintencionadas innumerables ventajas. Sin embargo, a medida que ha ido aumentando nuestra dependencia de la tecnología, también lo ha hecho la amenaza de los ciberataques y las brechas de datos, lo que pone de relieve la necesidad de contar con normativas y directrices que garanticen que las empresas adoptan las medidas necesarias para protegerse a sí mismas y a sus clientes.

Sin embargo, crear directrices de seguridad y cumplimiento no es tarea fácil. Es un proceso lento e iterativo que requiere la participación de un amplio abanico de partes interesadas, incluidos organismos gubernamentales, expertos del sector y profesionales de la ciberseguridad. Los retos son inevitables y los avances, lentos; a menudo hay desacuerdos sobre el mejor enfoque a adoptar, por no mencionar que las normativas pueden quedar rápidamente obsoletas al cabo de pocos años, ya que la tecnología y los patrones de ataque evolucionan con gran rapidez.

Hoy en día, al igual que las empresas, las PYMES deben tomarse en serio el cumplimiento de la ciberseguridad, ya que el 61% fue víctima de un ciberataque en 2022. Una sola brecha de datos puede ser devastadora, con pérdidas económicas, daños a la reputación y responsabilidades legales (eso siempre y cuando la empresa pueda sobrevivir y seguir en activo). La única manera de que las PYMES reduzcan el riesgo de sufrir un ciberataque y demuestren su compromiso con la protección de los datos de los clientes es seguir los pasos de las empresas e implantar medidas robustas de seguridad y cumplimiento normativo.

Cumplir las normas de ciberseguridad es todo un reto, y es comprensible que muchas PYMES tengan dificultades para mantenerse al día con el siempre cambiante panorama normativo y las amenazas más recientes. Sin embargo, si evalúa los riesgos, las capacidades internas y los recursos de su empresa a través de la lente de los errores de cumplimiento más comunes, podrá determinar el mejor proceso para lograr el cumplimiento.  

Complejidad de la infraestructura

La complejidad de la infraestructura de su organización determinará inevitablemente la facilidad (o la dificultad) de llevar a la práctica el cumplimiento de la ciberseguridad. Los sistemas complejos, ahora habituales en las PYMES, exigen una aplicación cuidadosa y precisa de la normativa. Una empresa con unas pocas oficinas, una plantilla dispersa y varios sistemas de hardware y software, tendrá una red extensa, lo que dificultará aún más el cumplimiento de la normativa.

Aunque todas las soluciones de su infraestructura tecnológica realizan tareas empresariales necesarias, juntas crean una red complicada y enmarañada, por lo que necesitará una estrategia de cumplimiento a medida que tenga en cuenta las necesidades específicas de su empresa.

Conocimiento y familiaridad con la normativa de cumplimiento

El cumplimiento normativo no es una actividad puntual; requiere estar al día de las nuevas normativas y saber qué leyes le afectan en función de su sector y de su ubicación. Si su empresa desarrolla su actividad fuera de sus fronteras, es responsable de garantizar el cumplimiento de todas las leyes de cada país. Además, las normativas en sí mismas son complicadas de entender (sólo el RGPD europeo tiene 99 artículos). Sin embargo, puede ahorrarse tener que hacer el mismo trabajo varias veces trazando un mapa de los requisitos, identificando los puntos comunes y adaptando el cumplimiento a los requisitos más estrictos de sus clientes, socios o regiones en las que desarrolla su actividad.

Para mantenerse al día de las normativas de ciberseguridad, tendrá que suscribirse a publicaciones que sigan los cambios normativos por país y sector. Esta es una tarea ardua, incluso para aquellos cuyo único trabajo es el cumplimiento de la normativa.

Riesgos introducidos por terceros

¡Ojalá el cumplimiento de la normativa fuera tan sencillo como su propia infraestructura! La gran mayoría de las empresas utilizan soluciones de terceros para respaldar sus procesos y sus actividades. Esta necesidad puede introducir riesgos adicionales, ya que los socios externos pueden exponer inadvertidamente a su empresa a virus, malware y otros ataques. Según un estudio reciente, el 98% de las empresas están integradas con proveedores externos que han experimentado brechas en los últimos dos años. Ese mismo estudio reveló que los proveedores externos tienen cinco veces más probabilidades de contar con medidas de seguridad más deficientes que sus clientes.

Estos datos subrayan la importancia de llevar a cabo las averiguaciones oportunas en relación con los socios externos para garantizar que cuentan con medidas de seguridad rigurosas.

La realidad de la falta de cualificaciones

Encontrar expertos en ciberseguridad con talento ya es bastante difícil; encontrar expertos en cumplimiento normativo bien informados es un desafío similar. Según un informe de Fortinet, el sector necesita unos 3,4 millones de profesionales más para cubrir el déficit de personal especializado en ciberseguridad. Para empeorar las cosas, incluso si puede encontrar un especialista, no podrá competir con los salarios que ofrecen las empresas, lo que le dejará en una situación complicada en lo que respecta al cumplimiento normativo.

Falta de visibilidad

Establecer un alto nivel de visibilidad es un problema recurrente para la ciberseguridad en general y para el cumplimiento de la normativa en particular. Cuando se juntan la complejidad de las redes con la informática en la sombra y los puntos ciegos de seguridad derivados de vulnerabilidades aún por descubrir, la falta de visibilidad es un resultado natural (aunque inaceptable) que dificulta aún más la supervisión y el cumplimiento de la normativa. Esto debería ser una preocupación importante para usted, ya que los ciberataques pueden producirse en cualquier momento y, sin una visibilidad completa, podría ser incapaz de detectar y responder a las amenazas con eficacia.

Buenas noticias: existen similitudes

La mayoría de las normativas de cumplimiento regulan la forma en que las empresas deben recopilar, compartir y proteger los datos, y se basan en la idea de restringir el acceso fácil a los mismos y a los sistemas de las empresas. Si se centra en estas similitudes, puede desarrollar un plan de cumplimiento que satisfaga simultáneamente los requisitos de múltiples normativas y ahorre tiempo y recursos. Sin embargo, como ya hemos mencionado, el cumplimiento de la normativa más estricta en materia de gestión de datos, le permitirá cumplir todas las demás.

Sobrevivir en un mundo regulado

La normativa y el cumplimiento son aspectos necesarios de las empresas modernas, especialmente a medida que los ciberataques se hacen más frecuentes y los métodos de ataque más sofisticados. Aunque la aplicación y el cumplimiento de las mismas pueden plantear dificultades, en última instancia sirven al bien mayor de proteger los datos y los sistemas sensibles.

Afortunadamente, las empresas pueden recurrir a soluciones tecnológicas como la plataforma SOC de CYREBRO, que puede ayudar de múltiples maneras. Un SOC no solo proporciona una mayor visibilidad de la red y detecta rápidamente posibles amenazas, sino que además simplifica la ardua tarea de cumplir la normativa.

Las PYMES ya están familiarizadas con el uso de soluciones de terceros para ser eficientes y realizar tareas con recursos limitados. El cumplimiento no es diferente. Si aprovecha la potencia de un SOC, agilizará sus recursos internos y protegerá a su empresa frente a un panorama de amenazas en constante evolución.