Synthesia introdujo Synthesia 2.0, que es inteligencia artificial (IA) plataforma de comunicaciones por vídeo para empresas, el lunes. La plataforma de IA permitirá a los usuarios crear vídeos con calidad de estudio utilizando avatares de IA con solo publicar texto de vídeo. La plataforma también lanzó dos estilos diferentes de avatares de IA, incluido un avatar de IA expresivo al que se le puede dar personalidad y puede utilizar una gama completa de lenguaje corporal, como movimientos de cabeza, ojos y manos. La compañía de inteligencia artificial dice que los usuarios pueden personalizar los elementos del video para incluir también su identidad de marca.
Se lanzó Synthesia 2.0 para empresas
en Entrada en el blog, la empresa de inteligencia artificial presentó su plataforma de inteligencia artificial y mostró sus características. La plataforma Synthesia 2.0 presenta dos tipos de avatares personales de IA, un asistente de video de IA, un grabador de pantalla de IA y un reproductor de video interactivo que se puede personalizar según las preferencias de la marca. Los avatares de IA de la plataforma están entrenados en el modelo interno de IA Express-1 de la empresa.
Los dos avatares de IA incluyen un avatar de IA expresivo y un avatar de IA personalizado. Los avatares Express AI son avatares digitales que aparecen en videos con calidad de estudio capturados con cámaras de alta definición en diferentes ángulos. Los avatares son expresivos, muestran personalidad y pueden usar gestos con las manos y la cabeza en videos.
Además, se puede acceder al avatar personalizado mediante la cámara web o el teléfono del usuario. Estos avatares aparecen sobre un fondo natural, lo que permite a las empresas crear vídeos rápidos para casos de uso a pequeña escala. Synthesia dice que incluso los avatares de IA personalizados ofrecerán sincronización de labios, voz natural y podrán replicar la voz del usuario en más de 30 idiomas.
AI Video Assistant también se ofrece dentro de la plataforma. Las empresas pueden utilizar esta función cuando quieran obtener un vídeo de muestra rápidamente. Los usuarios pueden elegir entre más de 200 plantillas de video gratuitas, agregar texto de video, cargar un documento o enlace en el que se creará el video y crear el video.
Los usuarios pueden personalizar el tono de audio, la duración del video y la audiencia. Esta función estará disponible el próximo mes. Además, los usuarios también podrán agregar elementos de marca a los videos, como tipografía, colores y logotipos. Esto ayudará a las empresas a tener una apariencia coherente en todos los videos.
Otra característica a la que las organizaciones tendrán acceso es AI Screen Recorder. Cuando los usuarios quieren incluir contenido grabado en pantalla en sus videos. Esta función eliminará la necesidad de editar la grabación, hacer coincidir la voz en off o agregarle efectos. Los usuarios pueden simplemente agregar la grabación a la función y pueden agregarla instantáneamente al video mientras les permiten editarlo.
Además, también se pueden realizar ediciones a nivel de vídeo una vez creado el borrador. Los usuarios pueden editar el guión, recortar el vídeo y agregar su propio avatar y audio para darle un toque personal.
Por último, la reproducción de vídeo también se mejora mediante la IA en la plataforma Synthesia 2.0. Tras el lanzamiento, los usuarios pueden configurarlo para que se reproduzca automáticamente en el idioma del espectador. A finales de este año, la compañía planea introducir funciones interactivas como puntos de contacto en los que se puede hacer clic, formularios integrados, cuestionarios y botones de llamada a la acción. Además, también se ha agregado una función de traducción automática que puede traducir automáticamente el video a cualquier idioma que prefiera la empresa.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
infosysLa empresa multinacional de TI lanzó el martes una nueva suite de marketing empresarial que proporcionará análisis de inteligencia artificial y otras herramientas para maximizar las ventas y mejorar los clientes habituales. Apodado Infosys Aster, el grupo se dirige a empresas de empresa a empresa (B2B) y de empresa a consumidor (B2C). Ofrece más de 400 activos y un ecosistema de más de 50 socios a nivel mundial. Infosys Aster está actualmente disponible a nivel mundial. En particular, TCS (Tata Consultancy Services) también Lanzado Una plataforma de agregación de inteligencia artificial llamada WisdomNext para empresas, lanzada a principios de este mes.
Grupo Infosys Aster
en presione soltarEl gigante de TI anunció el lanzamiento de Infosys Aster, un conjunto de servicios, soluciones y plataformas de marketing impulsados por IA que brindan formas de mejorar la eficiencia del marketing y crear nuevas experiencias de marca para impulsar el crecimiento. La suite incluye vistas en tiempo real impulsadas por IA de clientes, marcas y canales para brindar información útil a las empresas.
Según la empresa, la suite ofrece tres beneficios principales. En primer lugar, al utilizar tecnologías como Unreal Engine 3D, realidad aumentada, realidad virtual y realidad extendida, así como modelado digital de doble imagen CGI (imágenes generadas por computadora), pretende ayudar a las empresas a crear campañas de marketing inmersivas.
En segundo lugar, Infosys Aster ofrece contenido impulsado por IA, servicios creativos, recomendaciones inteligentes de la tecnología de marketing existente de la organización e información de marketing. La compañía afirma que combinar los tres ayudará a sus clientes a crear campañas de marketing rentables más rápidamente, mejorando la eficiencia. En un ejemplo, el gigante de TI destaca que el grupo puede proporcionar recomendaciones en tiempo real basadas en el comportamiento del cliente en todos los canales.
Además, la compañía afirma que Infosys Aster utiliza análisis e información del cliente para personalizar el alcance, impulsar conversaciones significativas y generar clientes potenciales de alta calidad. Esto se hará integrando el sistema Infosys Aster y los sistemas de tecnología de marketing de la empresa. Infosys también proporcionará herramientas para generar conocimientos predictivos a partir de datos de clientes que pueden utilizarse para influir en las estrategias de precios.
El ransomware proyecta una larga sombra sobre el panorama digital actual, amenazando a empresas de todos los tamaños con parálisis de datos, interrupción de operaciones, daños a la reputación y graves repercusiones financieras. El problema es particularmente grave para las organizaciones medianas, donde más de la mitad (57%) admite que no revisan ni reemplazan regularmente los sistemas heredados, y un número similar (57%) no aplica parches regulares a sus sistemas.
Estas vulnerabilidades crean una superficie de ataque más amplia y vulnerabilidades adicionales que los ciberdelincuentes desean explotar. Gracias a Dios, con una comprensión más profunda de Secuestro de datos Con medidas proactivas de ciberseguridad, las empresas pueden fortalecer significativamente sus defensas y reducir el riesgo general de pérdida de datos.
¿Cómo funciona el ransomware?
El ransomware es un malware diseñado para cifrar los datos importantes de la víctima, impidiéndole esencialmente acceder a sus propios archivos. Los atacantes exigirán un pago de rescate a cambio de la clave de descifrado, lo que creará un enorme dilema para las empresas. O paga el rescate, corre el riesgo de alentar a los ciberdelincuentes o pierde el acceso a lo esencial Datoscesar operaciones, exponer a los clientes a riesgos innecesarios y crear importantes problemas regulatorios y financieros.
Hay muchos métodos que los atacantes pueden utilizar para intentar obtener acceso a la red de una víctima. El phishing y el aumento del phishing se dirigen a los empleados con correos electrónicos que contienen archivos adjuntos o enlaces sospechosos que eventualmente pueden descargarse al hacer clic en ellos. malware En un dispositivo. Los informes indican que el 91% de todos los ataques cibernéticos comienzan con un correo electrónico de phishing, y el 32% de todas las infracciones exitosas implican el uso de técnicas de phishing. La explotación de vulnerabilidades de software conocidas y los ataques de abuso de confianza son métodos adicionales que utilizan los atacantes para acceder a los sistemas empresariales. Además, los operadores de ransomware también buscarán identificar sus soluciones de respaldo y las eliminarán o cifrarán para garantizar que las empresas no puedan recuperarse rápidamente y así evitar pagar el rescate.
Pravesh Kara
Gerente de Productos de Seguridad y Cumplimiento, Advania.
El panorama de amenazas en evolución: nuevas tácticas y objetivos
El panorama de amenazas a la ciberseguridad está en constante evolución. En 2024, tanto las empresas como los individuos deben ser conscientes de las amenazas nuevas y emergentes, incluidos los riesgos que plantean los nuevos grupos de ransomware. Atraídos por la naturaleza lucrativa del ransomware, estos grupos buscan formas innovadoras de obtener acceso a sistemas que son fundamentales para mantener las operaciones comerciales diarias.
Esta naturaleza lucrativa puede ejemplificarse con datos recientes que muestran que los pagos de las víctimas de ransomware superaron los mil millones de dólares el año pasado, una cifra récord. Y esto es sólo para las carteras de criptomonedas que los analistas forenses han podido rastrear. Si bien las autoridades trabajan juntas para acabar con los grupos más extendidos (como el reciente desmantelamiento de LockBit), estas victorias suelen ser temporales, ya que nuevos operadores llenan rápidamente el vacío.
Además, los atacantes están cambiando de táctica. mientras que los datos Cifrado Aún siendo un método popular, algunos tipos de ransomware ahora roban datos y amenazan con exponerlos en la web oscura, creando una doble amenaza de extorsión. Los códigos QR maliciosos, una nueva variante llamada “Quishing”, están surgiendo como otro posible punto de entrada. Dadas las tácticas cambiantes, la vigilancia del usuario es crucial.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
La atención también se está desplazando hacia las pequeñas empresas. BlackCat y Lockbit son dos grupos de ransomware que se dirigen específicamente a pequeñas y medianas empresas, especialmente en economías en desarrollo. Las PYMES a menudo carecen de recursos para aprovechar ciberseguridadhaciéndolos más vulnerables.
Construyendo una defensa fortificada: estrategias para empresas de todos los tamaños
Aunque no existe una forma infalible de prevenir por completo los ataques de ransomware, las empresas pueden tomar medidas proactivas para reducir significativamente su riesgo y limitar el impacto si se produce un ataque. Las soluciones de seguridad en la nube pueden ser un poderoso aliado en esta batalla.
Construir una defensa sólida contra el ransomware requiere un enfoque de múltiples capas. La piedra angular de esta defensa es una sólida estrategia de respaldo. Realizar copias de seguridad periódicas de los datos críticos en una ubicación externa segura, idealmente administrada por profesionales de la seguridad en la nube, proporciona una red de seguridad en caso de un ataque. Copias de seguridad en la nube Separado geográficamente de la infraestructura local, lo que proporciona una capa adicional de protección contra ransomware dirigido a sistemas locales. Sin embargo, las copias de seguridad sólo son útiles si funcionan correctamente. Las pruebas periódicas y la capacitación de su equipo sobre el proceso de recuperación garantizan una recuperación rápida si un ataque de ransomware interrumpe sus operaciones.
Además de las copias de seguridad, es fundamental reducir la superficie de ataque. Esto incluye prácticas de higiene de seguridad que reducen los posibles puntos de entrada para los atacantes. Educar a los empleados a través de capacitaciones periódicas sobre concientización sobre seguridad les permite reconocer los intentos de phishing, una táctica común utilizada para propagar ransomware. El informe “Costo de una violación de datos” de IBM indica que la capacitación de los empleados es una forma particularmente efectiva de mitigar las violaciones de datos, ahorrando a las organizaciones al menos $232,867 por ataque.
Revisar y reforzar periódicamente los controles de acceso a aplicaciones, redes, sistemas y datos ayuda a minimizar daños potenciales. Se debe seguir el principio de privilegio mínimo, que consiste en otorgar a los usuarios sólo el acceso que necesitan para sus funciones laborales. Aproveche las funciones de seguridad integradas en los dispositivos y Sistemas operativoscomo CortafuegosLa detección de malware y las actualizaciones automáticas fortalecen tus defensas. Los recursos de ciberseguridad acreditados pueden proporcionar orientación fácil de entender y sin jerga sobre cómo establecer las mejores prácticas para diferentes sistemas. Al implementar estas medidas, las empresas pueden reducir significativamente su exposición a ataques de ransomware.
El papel de la nube en la lucha contra el ransomware
Los servicios de seguridad en la nube brindan capas adicionales de defensa contra el ransomware. Estos servicios pueden monitorear continuamente la actividad de su red en busca de comportamientos sospechosos, actuando como un centinela vigilante que utiliza el poder de la infraestructura de la nube para identificar y bloquear amenazas potenciales antes de que puedan causar daños. Además, los proveedores de la nube suelen cifrar sus datos tanto mientras están almacenados como en tránsito, lo que añade un escudo adicional contra el acceso no autorizado. Servicios de recuperación ante desastres Los proveedores de la nube también pueden garantizar la continuidad del negocio minimizando el tiempo de inactividad en caso de un ataque. Finalmente, segmente su red usando Confianza cero Los principios actúan como una serie de muros dentro de su fortaleza digital, que contienen el ataque de ransomware en la parte específica que fue comprometida y evitan que se propague por toda su red.
Si comprende cómo funcionan estos ataques y adopta un enfoque proactivo, podrá fortalecer significativamente sus defensas. Las copias de seguridad periódicas, preferiblemente almacenadas de forma segura en la nube, son la piedra angular de cualquier estrategia de defensa contra ransomware. Las soluciones en la nube brindan beneficios adicionales, como monitoreo continuo, cifrado de datos y capacidades de recuperación ante desastres.
Sin embargo, la defensa va más allá de la tecnología. La implementación de prácticas de higiene de seguridad, como la capacitación de los empleados y controles de acceso sólidos, reduce significativamente la superficie de ataque. Aprovechar las funciones de seguridad integradas y la autenticación multifactor fortalece su posición. Recuerde, el ransomware evoluciona constantemente, por lo que es fundamental estar al tanto de las últimas amenazas y actualizar periódicamente sus defensas. Si sigue estos sencillos pasos, puede transformar su empresa para que no sea un objetivo vulnerable y prepararse para los ataques de ransomware y mitigarlos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Varios grupos industriales de toda Europa han advertido que el sistema de certificación de ciberseguridad EUCS no debería discriminar a los gigantes de la nube como Google, microsoft Y Amazonas.
El aviso emitido por un total de 26 grupos industriales tiene como objetivo garantizar que una amplia gama de proveedores de nube permanezcan disponibles para las organizaciones con sede en la UE, al tiempo que elimina o debilita los requisitos EUCS anteriores.
En marzo de 2024, Requisitos de soberaníaque habría llevado a las organizaciones estadounidenses a establecer una empresa conjunta dentro de la UE o cooperar con una empresa con sede en la UE para almacenar y procesar datos de clientes, fue excluida de los requisitos de EUCS.
Regulación versus competencia
Los requisitos EUCS fueron redactados originalmente en 2020 por ENISA como una forma de proteger los datos de los ciudadanos de la UE según los mismos estándares de la UE si sus datos salieran del bloque, por ejemplo, para ser procesados en los EE. UU. El mercado de la nube es una industria multimillonaria que se espera que crezca rápidamente dentro de la Unión Europea.
“Creemos que una EUCS integral y no discriminatoria que apoye la libre circulación de servicios en la nube en Europa ayudará a nuestros miembros a prosperar dentro y fuera del país, contribuirá a las ambiciones digitales de Europa y fortalecerá su resiliencia y seguridad”, decía una carta conjunta escrita por 26 grupos industriales.
“La eliminación de los controles de propiedad y la protección contra el acceso ilegal (PUA)/los requisitos de inmunidad de la ley fuera de la UE (INL) garantiza que las mejoras de seguridad en la nube sean consistentes con las mejores prácticas de la industria y los principios no discriminatorios”.
Varios proveedores de nube de la UE, incluidos Deutsche Telekom, Airbus y Orange, se han opuesto a eliminar los requisitos de soberanía, creyendo que los países no pertenecientes a la UE podrían utilizar sus propias leyes para violar la protección de datos y el acceso a los datos de la UE.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
El organismo asesor independiente de la India para Web3, la Asociación Bharat Web3 (BWA), ha preparado una carta para Nirmala Sitharaman, quien regresó como ministra de Finanzas del país para un segundo mandato este mes. En su carta conjunta con Gadgets360, Boa Dijo que India necesita igualdad de condiciones para que las nuevas empresas y empresas Web3 prosperen. Actualmente, India está implementando regulaciones para supervisar el sector Web3. El objetivo es garantizar que el círculo de criptomonedas de la India esté protegido de los riesgos financieros a los que los activos digitales volátiles pueden exponerlos.
BWA dice que Web3 necesita apoyo del gobierno
BWA, que cuenta con un total de 36 miembros de Industria de las criptomonedas en IndiaTrabaja con los legisladores para ayudarlos a formular reglas y regulaciones apropiadas para gobernar el sector de activos digitales sin obstaculizar su crecimiento.
Ahora que Sitharaman está de regreso se espera que presente la versión final. Presupuesto de la Unión 2024 En los próximos días, BWA ha decidido centrar su atención en las necesidades del sector Web3.
“El sector Web3 tiene un enorme potencial para revolucionar múltiples sectores, incluidos las finanzas, la gobernanza y la gestión de la cadena de suministro, al mismo tiempo que mejora la transparencia y la eficiencia. En vista de esto, sugerimos que el gobierno desarrolle un marco regulatorio claro para Web3 y apoye los Activos Digitales Virtuales (VDA). proveedores para centrarse en los clientes, y Racionalizar el marco fiscal Para el sector de activos digitales”, dijo el presidente de BWA, Dilip Chinoy, en su comunicado.
BWA dijo que era crucial que Web3 Servicios Acceso a la prestación de servicios bancarios. El organismo asesor también instó al gobierno a fomentar la inversión y el crecimiento en el sector Web3. A BWA y sus miembros les preocupa que si India retrasa la creación de un ecosistema rentable para que crezca Web3, pueda perder oportunidades técnicas y lucrativas como lo hizo durante la era Web2.
La posición actual de la India en Web3
Entre 2022 y 2024, India tomó algunas decisiones importantes con respecto a las regulaciones Web3. A partir de julio de 2021, India introdujo las ganancias de criptomonedas bajo el régimen fiscal. En India, existen ingresos por criptomonedas Imponible 30 por ciento, mientras que se deduce el 1 por ciento de TDS en cada transacción de criptomonedas. El país ha sometido al sector de las criptomonedas a la Ley de Prevención del Lavado de Dinero, que exige que todos los proveedores de activos digitales virtuales recopilen detalles KYC de sus clientes e informen cualquier actividad sospechosa identificada a las autoridades pertinentes.
Durante diciembre de 2022 y 2023, India se desempeñó como Presidente de la República de la India. G20 De las naciones. Como parte de su presidencia, India trabajó con el Fondo Monetario Internacional (FMI) y el Consejo de Estabilidad Financiera (FSB) para formular regulaciones sobre criptomonedas que operarían de manera uniforme a nivel global.
A pesar del enfoque gradual de la India para dar la bienvenida plenamente al sector Web3 como parte de su ecosistema financiero e industrial, el país ha mostrado un crecimiento notable en la adopción de la tecnología blockchain en 2023, según un informe Lo publica Hashed Emergent, una firma de capital de riesgo Web3 centrada en la India.
La participación global de la India en el grupo de desarrolladores de blockchain aumentó significativamente del tres por ciento en 2018 al 12 por ciento el año pasado, según el informe. el pais tambien Decía Ocupa el puesto número 1 en adopción en cadena en 2023 en más de 150 países, lo que refleja más de 35 millones de cuentas comerciales en las principales bolsas de la India. El informe predijo que India tendrá un futuro prometedor en términos de establecerse como pionero e innovador temprano de las tecnologías Web3, especialmente debido a su gran grupo de desarrolladores.
Si bien el círculo de criptomonedas de la India tiene la esperanza de que Sitharaman reduzca los impuestos sobre las criptomonedas, el ministro de Finanzas aún no ha prestado atención a los incentivos para el sector.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
El sector de las criptomonedas, que actualmente vale alrededor de 2,46 billones de dólares, ha comenzado a atraer el interés de lucrativos inversores institucionales. En su reciente informe “Estado de las criptomonedas”, Coinbase informó que el 56% de las empresas Fortune 500 están probando de alguna manera la tecnología blockchain. Para crear la tecnología subyacente para las criptomonedas, NFT y el metaverso, la tecnología blockchain también se denomina tecnología de contabilidad distribuida que almacena datos y facilita acciones técnicas a través de pequeños nodos separados, reemplazando a los servidores tradicionales.
Coinbase destaca los factores clave que atraen a las principales empresas a Web3
el investigación Fue realizado para Coinbase por The Block, que encuestó a ejecutivos que trabajan en empresas Fortune 500. Los resultados de este informe sugieren que los proyectos en cadena, incluidas las aplicaciones de pagos orientadas al consumidor, están comenzando a atraer la atención de estas grandes empresas.
“Muchos de los nombres y productos financieros más confiables están adoptando la tecnología blockchain y las criptomonedas, impulsando la innovación y brindando vías para una adopción generalizada”, dice el informe.
Este año, la Comisión de Bolsa y Valores de EE. UU. acordó ETF Para Bitcoin y Ether en un paso histórico. Esto permite a los inversores interesados realizar transacciones con criptoactivos a través de plataformas tradicionales del mercado de valores en lugar de tener que registrarse. Intercambios de criptomonedas. Según el informe, la aprobación de estos ETF ha hecho que las criptomonedas sean más accesibles, estimulando su adopción.
Los inversores institucionales también están analizando la tokenización de activos del mundo real: el proceso de creación de unidades digitales de propiedad física o virtual donde cada token representa un determinado porcentaje de la entidad. “Más allá de los ETF, los valores gubernamentales en cadena están generando un nuevo interés”, según el informe. Tokenización de activos en el mundo real. Las altas tasas de interés recientes han impulsado la demanda de letras del Tesoro de cadena cruzada seguras y de alto rendimiento “. El aumento en el valor de las letras del Tesoro tokenizadas ha alcanzado una valoración de 1.290 millones de dólares (alrededor de 10.776 millones de rupias).
Motivadores a favor de fusionar grandes empresas con Web3
Varias aplicaciones de pago en línea en EE. UU. están integrando servicios de transferencia de criptomonedas en sus ofertas existentes. Estas plataformas incluyen PayPal, Stripe y otras. Estas plataformas permiten el uso de monedas fiduciarias, así como monedas estables y criptomonedas seleccionadas para facilitar pagos instantáneos, incluidos los pagos transfronterizos.
“PayPal admite transferencias transfronterizas para usuarios de monedas estables en aproximadamente 160 países, sin tarifas de transacción, frente a las tarifas promedio del 4,45 por ciento al 6,39 por ciento en el mercado global de remesas de 860 mil millones de dólares. El informe señaló que el volumen de liquidación anual para monedas estables alcanza los 10 billones de dólares. en 2023, más de 10 veces el volumen de remesas a nivel mundial.
Dado que las empresas de pagos en línea también adoptan un enfoque positivo hacia las criptomonedas y cadena de bloquesLas grandes empresas no dudan en experimentar con acuerdos financieros basados en criptomonedas.
El futuro de Web3 está en el sector legal y corporativo
El informe dice que a medida que se inyecten más fondos a Web3 a nivel institucional, esto podría convertirse en un factor importante que empujaría a los reguladores financieros globales a establecer leyes claras para supervisar el sector de activos digitales.
“Estados Unidos necesita ejercer liderazgo en este ámbito. Los ejecutivos del F500 están mostrando un gran interés aquí: el 79 por ciento de ellos quiere trabajar en iniciativas con un socio en los Estados Unidos. El aumento de la actividad aumenta la urgencia de contar con reglas claras sobre criptomonedas que ayuden. mantener a los desarrolladores de criptomonedas y otros talentos en los EE. UU., cumplir su promesa de un mejor acceso y permitir el liderazgo de U1 en el espacio de las criptomonedas a nivel mundial.
El informe estima que las pequeñas empresas también están considerando subirse al carro de Web3. Siete de cada diez pequeñas empresas encuestadas para esta investigación afirmaron que las criptomonedas podrían ayudar a “al menos uno de sus problemas financieros, siendo los mayores las tarifas de transacción y los tiempos de procesamiento”.
Desventajas del cifrado
Si bien la tecnología blockchain ha despertado el interés de muchos países, las criptomonedas han sido recibidas con un enfoque escéptico. Esto se debe principalmente a que, si bien la tecnología blockchain proporciona mayor seguridad de los datos y transparencia de las transacciones, las criptomonedas son intrínsecamente volátiles y están sujetas a un uso indebido en instalaciones ilegales.
En marzo de 2024, El FBI afirmó Las estafas de inversión en criptomonedas aumentaron un 53 por ciento el año pasado.
Para frenar el uso indebido de estas tecnologías avanzadas, los actores de la industria Web3 como Meta, Ripple, Kraken y Coinbase han… Lanzado Iniciativas de sensibilización.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
TCS Tata Consultancy Services, una empresa multinacional de servicios de TI, lanzó WisdomNext, una plataforma de agregación de inteligencia artificial (IA) para empresas. La última plataforma de IA del gigante de TI está diseñada para permitir a las empresas realizar experimentos en varias plataformas de IA generativa utilizadas para ayudar a una mejor adopción, mejorar los costos y ampliar el uso de modelos de lenguaje grandes (LLM). La empresa destaca que la plataforma ayudará a romper los obstáculos que impiden a las empresas beneficiarse de la inteligencia artificial a gran escala. En particular, la plataforma se lanzó bajo la unidad de negocios TCS AI.Cloud.
TCS ofrece la plataforma de IA WisdomNext
en la sala de redacción correoTCS citó la Inteligencia Artificial para Empresas Estancia Afirmó que, si bien los directivos de empresas tienen una perspectiva positiva hacia las soluciones de IA generativa, muchos de ellos carecen de certeza a la hora de construir una hoja de ruta para una adopción efectiva. Ella añadió la siguiente sabiduría plataforma Su objetivo es resolver este desafío para las organizaciones ofreciendo una forma de realizar experimentos con modelos de IA de código abierto y obtener comentarios y sugerencias en tiempo real sobre cómo hacerlos más eficientes.
Al utilizar la plataforma WisdomNext, los clientes de TCS podrán realizar experimentos en tiempo real en plataformas basadas en proveedores, locales y LLM de código abierto para encontrar lo que funcione mejor para ellos. La plataforma de agregación de IA no solo ayudará a las empresas a elegir los modelos de IA adecuados, sino que también ayudará a simplificar el diseño de soluciones empresariales utilizando herramientas de IA. Además, para reducir costes, también permite a los clientes reutilizar componentes preexistentes, afirmó el gigante de TI.
En términos de funciones, la plataforma de agregación WisdomNext viene con robots de evaluación inteligentes. La compañía afirma que puede permitir a las empresas comparar todos los modelos de IA generativa y tecnologías relacionadas que utilizan y proporcionar información útil para hacer que las operaciones sean más eficientes.
Los análisis nativos de la plataforma también proporcionarán sugerencias de optimización de costos. También presentará las mejores prácticas para garantizar el cumplimiento de las regulaciones locales utilizando barreras de seguridad de gobernanza central integradas. TCS también afirmó que la plataforma proporciona una experiencia personalizada para las empresas y ofrece portabilidad entre plataformas en la nube y ecosistemas de IA generativa.
La última oferta de TCS es parte de la unidad de negocios AI.Cloud de la compañía. Antes del lanzamiento, la empresa probó la aplicación WisdomNext con varios clientes. Sin nombrar a las empresas, afirmó que la plataforma de agregación de inteligencia artificial ayudó a una empresa de publicidad con sede en EE. UU. a construir un sistema para rastrear rápidamente las ventas con disponibilidad de inventario en tiempo real y generar cotizaciones con integración de mapas. También afirmó estar mejorando la productividad y eficiencia de una compañía de seguros con sede en EE. UU. y mejorando la experiencia del cliente con un asistente hipotecario inteligente para un banco del Reino Unido. TCS AI WisdomNext está disponible para empresas de todo el mundo.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
Los economistas y las partes interesadas de la comunidad empresarial nigeriana han enfatizado que la inestabilidad de la naira dificulta que las empresas pronostiquen con precisión los costos y los ingresos, lo que complica los procesos de planificación financiera y presupuestación.
El naira ha atravesado tiempos turbulentos en el mercado de divisas, que culminaron con un cierre relativamente estable de 1.485,99 naira/1 dólar el 31 de mayo de 2024, según datos de FMDQ.
El desempeño de la moneda el mes pasado refleja una gran lucha por mantener su valor en medio de fluctuaciones en el volumen de divisas y el sentimiento de los inversores.
Esta volatilidad afecta todo, desde las estrategias de precios hasta la planificación a largo plazo, creando una atmósfera desafiante tanto para las empresas locales como para los inversores internacionales.
Según el director general del Centro para la Promoción de la Empresa Privada, Dr. Muda Yusuf, una moneda inestable crea mucha incertidumbre para las empresas.
“Si estás importando algo en este momento, no estás seguro de cuánto costará despacharlo hasta que lleguen los productos según el tipo de cambio vigente.
“Entonces, ¿cómo se puede tener un plan en una situación así? Tenemos gente en el sector inmobiliario que no puede preparar una lista de cantidades fácilmente porque los precios cambian constantemente. Entonces, esta volatilidad no es buena para la economía y creo que aumenta la rentabilidad. “No es una buena inversión en absoluto”, afirmó.
nubes La inmigración se ha convertido en un término muy extendido en el panorama empresarial actual. Muchas empresas ya han migrado a soluciones en la nube, mientras que otras están considerando dar el salto. Esto incluye empresas que pueden no sólo estar considerando migrar a la nube por primera vez, sino también… Inmigración Entre modelos de nube para mejorar su entorno de nube actual. Sin embargo, con la abundancia de información, incluidas ideas erróneas, sobre la migración a la nube, tomar decisiones informadas puede resultar difícil.
Este artículo proporciona un marco práctico para que las empresas naveguen en su viaje de migración a la nube, ya sea su primer paso hacia la nube o una transición estratégica entre soluciones en la nube. Aquí exploraremos algunos mitos comunes, esbozaremos un enfoque paso a paso y discutiremos consideraciones clave para una estrategia de inmigración exitosa.
juan lucas
Cofundador y director de Hyve.
Disipar los mitos comunes
Mito n.º 1: solución única para la migración a la nube
Una estrategia de nube exitosa debe adaptarse para satisfacer las necesidades de una empresa individual; no existe un enfoque universal que se adapte a todas las empresas. Factores como la existencia esa infraestructura (En el lugar de trabajo Servidoresy máquinas virtuales), las restricciones presupuestarias y la complejidad de las aplicaciones influyen a la hora de determinar el enfoque más adecuado y qué modelo de nube elegir. Una estrategia única puede generar ineficiencia o costos innecesarios, especialmente si se consideran las limitaciones de algunas ofertas de nube.
Por ejemplo, las empresas que migran completamente a la nube pública pueden experimentar gastos inesperados o problemas de rendimiento si sus patrones de uso cambian significativamente con el tiempo, ya que las soluciones de nube pública brindan menos control sobre la infraestructura subyacente que otros modelos. Esto también puede resultar especialmente preocupante para las empresas con datos estrictos. proteccion o requisitos de cumplimiento, donde la adaptación de las medidas de seguridad a necesidades específicas puede ser limitada.
En lugar de un enfoque único para todos, considere los beneficios de pasar a modelos alternativos, como soluciones patentadas e híbridas. A diferencia de las nubes públicas, las nubes privadas brindan el más alto nivel de control y seguridad sobre la infraestructura, lo que las convierte en una opción atractiva para las empresas que manejan datos confidenciales o están sujetas a estrictas regulaciones de cumplimiento.
Mientras tanto, el enfoque de nube híbrida ofrece un compromiso que combina las fortalezas de los entornos de nube pública y privada. Esto permite a las empresas beneficiarse de la escalabilidad de la nube pública y la rentabilidad para cargas de trabajo no críticas, manteniendo al mismo tiempo un control total sobre las operaciones críticas. Datos Residiendo en la nube privada. Con las soluciones híbridas, no está limitado al ecosistema de un único proveedor. Esto le permite elegir las mejores herramientas y servicios de diferentes proveedores en función de sus requisitos específicos, promoviendo una mayor flexibilidad y preparando su estrategia de nube para el futuro.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Básicamente, es importante tener en cuenta las necesidades y prioridades a largo plazo de su empresa. Al sopesar cuidadosamente sus necesidades con los pros y los contras de cada modelo de nube, podrá tomar una decisión informada para un viaje exitoso de migración a la nube.
Mito 2: la migración a la nube debe realizarse lo más rápido posible
Esta idea errónea ignora los beneficios de un enfoque bien planificado. Aunque la velocidad puede ser deseable, priorizar una migración rápida sin una planificación adecuada puede generar problemas de compatibilidad, vulnerabilidades de seguridad y costos inesperados. Por ejemplo, configuraciones insuficientes debido a una migración rápida pueden abrir vulnerabilidades de seguridad a amenazas potenciales y provocar una violación de datos. Además, si surgen problemas de compatibilidad entre los sistemas existentes y el entorno de la nube, esto podría interrumpir las operaciones y potencialmente requerir tiempo y recursos adicionales para solucionarlo.
Si bien un enfoque gradual con pruebas de extremo a extremo en cada etapa puede llevar más tiempo desde el principio, en última instancia puede ahorrar tiempo y recursos a largo plazo al garantizar una transición fluida y segura a la nube.
Mito 3: La seguridad está totalmente a cargo del proveedor de la nube
La seguridad en la nube es una responsabilidad compartida. Los proveedores de nube invierten mucho en proteger su infraestructura, pero en última instancia, la responsabilidad de proteger los datos recae en la empresa que migra. Por lo tanto, las empresas deben gestionar eficazmente la seguridad durante el proceso de migración e implementar medidas de seguridad adecuadas, como controles de acceso y datos. Cifradoy monitorear las amenazas. Una estrategia de seguridad bien definida es esencial para una migración exitosa a la nube.
Ahora que hemos explorado los conceptos erróneos más importantes sobre la migración a la nube, profundicemos en algunos pasos prácticos y viables que puede seguir para migrar con éxito sus aplicaciones a la nube.
Enfoque paso a paso
El primer paso para migrar a la nube implica evaluar su infraestructura de TI actual. AplicacionesY los datos. También deberá definir sus objetivos de migración y los resultados deseados. Esto ayudará a determinar el alcance y la dirección de su viaje migratorio.
Dependiendo de su evaluación, puede elegir el enfoque de migración. Hay muchos modelos, como “lift and shift”, refactorizar aplicaciones existentes o rediseñarlas completamente para la nube. Si bien “levantar y cambiar” es el enfoque más simple y rápido que implica mover su aplicación al entorno de la nube “tal cual”, la refactorización implica modificar el código de la aplicación existente para hacerlo más adecuado para el entorno de la nube. El cambio de plataforma, por otro lado, implica reconstruir la aplicación desde cero, un modelo que consume más tiempo y recursos y que puede ser un enfoque más eficiente. El mejor enfoque depende de sus necesidades específicas y de la complejidad de sus aplicaciones.
Una vez que tenga una estrategia, es hora de investigar y comparar diferentes proveedores de nube. Considere factores como las ofertas de servicios, los precios y los modelos de pago, las capacidades de seguridad y cómo se alinean con sus requisitos, presupuesto y necesidades de seguridad específicos.
Con un plan y un proveedor implementados, el siguiente paso es implementar la migración. Esto debe hacerse de manera gradual, con pruebas y procedimientos de reversión adecuados para minimizar las interrupciones y garantizar una transición sin problemas.
Es importante tener en cuenta que su viaje de migración a la nube no termina después de la migración inicial. Necesitará monitorear y optimizar continuamente su entorno de nube para garantizar el rendimiento y la rentabilidad. Esto puede incluir ajustar la asignación de recursos o explorar nuevos servicios en la nube que puedan mejorar aún más sus operaciones.
Consideraciones esenciales para un viaje migratorio exitoso
Antes de sumergirse en la nube, es necesario abordar algunos aspectos importantes que garantizan una migración fluida y exitosa.
En primer lugar, la seguridad de los datos debería ser una prioridad absoluta durante todo el proceso de migración. Es fundamental establecer protocolos de seguridad sólidos dentro del entorno de la nube y mantener las mejores prácticas para la protección de datos.
La gestión de costos es otra consideración crítica. Los modelos de precios de la nube pueden variar, así que asegúrese de analizar cuidadosamente los costos asociados con el almacenamiento, la potencia informática y el uso de la red para evitar gastos inesperados. A menudo existen oportunidades para optimizar los costos mediante la asignación eficiente de recursos y la elección del modelo de precios adecuado para sus patrones de uso.
Otro paso importante es preparar a su fuerza laboral para la transición; después de todo, una migración exitosa a la nube se extiende mucho más allá del departamento de TI. Proporcionar a los líderes empresariales y otras partes interesadas una comprensión clara del proceso, los desafíos potenciales y los resultados esperados fomentará el compromiso y garantizará una transición fluida en toda la organización. Esto puede incluir capacitación sobre nuevas herramientas y procesos basados en la nube para garantizar una adopción fluida del nuevo entorno. Proporcione soporte y recursos continuos para ayudar a los empleados a sentirse cómodos y competentes con el nuevo sistema, y asegúrese de monitorear la actividad de los usuarios y abordar cualquier desafío de adopción que pueda surgir. Todo esto se puede hacer de manera efectiva asociándose con un experto en la nube o un proveedor de servicios administrados: un equipo de expertos en la nube con buenos recursos que puede brindar programas integrales de capacitación y soporte técnico.
La predicción de Gartner de que la computación en la nube se convertirá en una necesidad empresarial para 2028 no es una profecía lejana: es un claro llamado a la acción en 2024. Al comprender los conceptos erróneos más comunes, adoptar un enfoque estructurado y considerar estos factores clave, las empresas pueden embarcarse en un viaje empresarial. La migración exitosa a la nube abre la posibilidad de una mayor eficiencia, flexibilidad y escalabilidad.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
La Comisión de Valores y Futuros (SFC) de Hong Kong pronto examinará las empresas de criptomonedas de la región antes de la fecha límite para obtener licencias para operar en la región. El organismo regulador ha cambiado su enfoque hacia fortalecer los estándares de cumplimiento para las empresas de criptomonedas con el fin de proteger al sector de la explotación y los delitos financieros. El objetivo es garantizar que ninguna empresa proporcione ilegalmente servicios en torno a criptoactivos volátiles que puedan exponer a los ciudadanos de Hong Kong al fraude financiero y otros riesgos asociados.
Se acerca la fecha límite de Hong Kong para que las empresas de criptomonedas obtengan licencias
La SFC emitió un aviso formal a todas las plataformas de comercio de activos virtuales (VATP) que operan en Hong Kong el 28 de mayo. Como parte de este aviso, dijo la SFC, realizará verificaciones para ver si todos los intercambios de criptomonedas funcionales cumplen con la ley de prioridad contra el lavado de dinero y el financiamiento del terrorismo (AMLO). Debido a que las transacciones de criptomonedas son en gran medida anónimas, los gobiernos de muchos países temen que estos activos puedan usarse indebidamente para financiar actividades ilegales.
“Todo el software de IVA que opera en Hong Kong debe tener una licencia de la Comisión de Supervisión Financiera (SFC), o los solicitantes de IVA deben “considerarse con licencia” según la Ley contra el Lavado de Dinero (AMLO) que opera el IVA en Hong Kong. La Ley contra el Lavado de Dinero (AMLO) es un delito penal y la SEC tomará todas las medidas apropiadas contra cualquier violación de la ley. anunciante En sus poemas.
¿Qué les espera a las empresas de criptomonedas en Hong Kong?
Datos Desde la plataforma de pago de criptomonedas Triple-a.io, se estima que más de 2,45 mil personas, o el 3,27 por ciento de la población total de Hong Kong, poseen actualmente criptomonedas. mientras, EstadistaSe espera que el mercado de criptomonedas en Hong Kong crezca un 8,58 por ciento para 2028.
En marzo, un total de 24 empresas de criptomonedas, incluidas Bybit, OKX y Crypto.com, se acercaron a los reguladores de Hong Kong con la esperanza de obtener licencias operativas en la región.
Hong Kong está siguiendo el ejemplo de India y la Unión Europea al publicar regulaciones obligatorias que las empresas de criptomonedas deben cumplir.
Las autoridades de la región han impuesto como fecha límite el 1 de junio para que las empresas de criptomonedas existentes obtengan sus licencias y otros trabajos de documentación.
El organismo regulador de Hong Kong también ha ordenado a la comunidad de criptomonedas realizar transacciones con criptomonedas a través de empresas con licencia oficial. SFC mantiene existente De empresas homologadas.
“Se recuerda a los inversionistas que los solicitantes que se consideran con licencia de IVA no tienen licencia oficial de la SFC. El aviso agrega: “Aunque se han comprometido a fortalecer sus políticas, procedimientos, sistemas y controles para cumplir con los requisitos regulatorios de la SFC, aún así. Es necesario demostrar la implementación real”. “La efectividad de estas medidas es a satisfacción de la SFC”.
La región también está tomando medidas a favor de las criptomonedas para atraer a más empresas del sector para que inicien operaciones. En abril, Hong Kong siguió a Estados Unidos. el depende ETF de BTC y ETH.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.