Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 1 de 23

Tendencias de radar a tener en cuenta: julio de 2024 – O’Reilly

¿Puede cualquier cosa programable tener un LLM incorporado? Aparentemente sí. llama.ttf es una fuente común y corriente que se parece a Open Sans: se puede descargar e instalar. No sabemos si se trata de una vulnerabilidad masiva o de una forma de incorporar IA en casi cualquier aplicación basada en texto. Probablemente ambas cosas. Puede que sea solo una coincidencia, pero varios lenguajes de programación nuevos han aparecido en escena en el último mes o dos. ¿Por qué? Probablemente no se trate de una reacción contra la programación automatizada. (Obviamente, no se puede entrenar un LLM para un lenguaje sin mucho código fuente público). Aprende más rápido. Profundiza. Ve más lejos. IA Esto es una locura. llama.ttf es una fuente que incorpora un modelo de lenguaje grande (pequeño). La fuente en sí puede generar texto automáticamente. Se basa en el motor de modelado de fuentes HarfBuzz, que utiliza Wasm. Funciona en Gimp; también puede funcionar en Chrome y Firefox. Todo se ejecuta localmente. Los investigadores están descubriendo que las conversaciones con una IA pueden ayudar a disipar las creencias en las teorías de la conspiración. (Este artículo señala que es preliminar y aún no ha sido revisado por pares. Todos los datos de su investigación se publicarán cuando esté completo). El laboratorio de IA de Podman es una buena forma para que los usuarios de Linux experimenten con la ejecución de IA localmente. Como era de esperar, Podman está basado en contenedores, lo que simplifica el traslado de modelos de un entorno de escritorio a un entorno de producción. Los investigadores han desarrollado un modelo basado en BERT para detectar mensajes LLM maliciosos que le indican al LLM que genere sitios web o correos electrónicos de phishing. Anthropic ha lanzado una nueva versión de su modelo de lenguaje de tamaño mediano, Claude 3.5 Sonnet. Afirma un rendimiento similar a GPT-4o y Gemini 1.5. Una nueva ventana de Artefactos permite la interacción con la salida de Claude. ¿Qué pasaría si los personajes no jugadores de los juegos pudieran conversar contigo y entre ellos? ¿Qué pasaría si la estructura de un juego se desarrollara dinámicamente en respuesta a la jugada, en lugar de estar escrita de antemano? Eso es algo que la IA generativa podría aportar a los juegos. Se ha entrenado a un sistema de IA para contar flores. Esta capacidad tiene importantes aplicaciones en la agricultura: si puedes contar las flores, puedes predecir el rendimiento de los cultivos. Anthropic ha proporcionado documentación sobre la creación de evaluaciones y casos de prueba para Claude. Meta ha desarrollado AudioSeal, un sistema para marcar con marcas de agua el contenido de audio generado por IA. Es entre un 90% y un 100% fiable y puede identificar pequeños clips insertados en un archivo más grande. AudioSeal es gratuito y está disponible en GitHub, aunque Meta todavía no lo utiliza. El último modelo de Cohere, Command R, puede utilizar varias herramientas externas para responder a las indicaciones. Es capaz de utilizar herramientas en varios pasos, en los que crea un plan para resolver el problema, utiliza API (descritas en un documento JSON) para acceder a herramientas externas y genera un resultado. ¿Puede un modelo de lenguaje grande escribir comedia? Aparentemente no. Las ideas no son originales, los modelos tienen problemas con la incongruencia y la sorpresa, y no tienen sentido para el arco más largo de un diálogo. La Dream Machine de Luma es una impresionante herramienta de IA generativa para crear videos cortos a partir de un mensaje de texto. NVIDIA ha anunciado un conjunto de modelos para generar datos de entrenamiento sintéticos. El uso de los modelos está regido por un nuevo Acuerdo de Licencia de Modelo Abierto, que especifica que los modelos se pueden usar comercialmente, los modelos derivados se pueden distribuir libremente y NVIDIA no reclama propiedad alguna sobre los resultados de los modelos. Los detectores de IA, la mayoría de los cuales tienen tasas de error muy altas a pesar de las afirmaciones de los proveedores, se están utilizando para eliminar incorrectamente a los escritores profesionales. Una nueva estrategia para dividir el contenido en fragmentos para RAG es usar el método BERT de oraciones (SBERT) para calcular las incrustaciones de cada oración y luego usar la incrustación para detectar cambios en el tema. Si está creando una aplicación de IA con RAG, considere el uso de bases de datos de gráficos (GraphRAG) en lugar de bases de datos vectoriales. Los gráficos son más difíciles de trabajar, pero son mejores para proporcionar un contexto apropiado para responder consultas complejas. Illuminate, la herramienta experimental de Google, convierte los artículos académicos en debates similares a entrevistas que resumen los puntos importantes. Actualmente se encuentra en versión beta privada. El ensayo de Anthropic sobre el personaje de Claude es un artículo reflexivo sobre cómo le están dando a Claude 3 rasgos de carácter y cómo los rasgos de carácter afectan la forma en que Claude interactúa con el mundo. El vicepresidente de ingeniería de Honeycomb sugiere que la IA será más útil para desarrollar código frontend que backend y que los chats suelen ser una interfaz de usuario ineficiente. OpenAI y Anthropic han publicado una investigación sobre la extracción de características de sus modelos GPT y Claude. Esto representa un paso significativo hacia la interpretabilidad o la comprensión de por qué un modelo da una respuesta específica a una solicitud. ¿Qué está tratando de decir tu perro? Un proyecto de investigación está utilizando IA para decodificar las vocalizaciones de los perros. Aquí hay un vistazo al modelo de lenguaje basado en transformadores que Apple está incorporando a macOS. Es muy pequeño (aparentemente 34M de parámetros) y parece estar basado en GPT-2, claramente diseñado para ejecutarse en dispositivos como teléfonos sin agotar la batería. Codestral es un nuevo modelo de lenguaje de Mistral que se especializa en la generación de código. Ha sido entrenado en más de 80 lenguajes y afirma producir mejores resultados que otros modelos de lenguaje. Los modelos de lenguaje pueden crear esquemas de bases de datos, pero los esquemas rara vez permanecen inalterados para siempre. ¿Qué tan bien pueden los modelos de lenguaje modificar un esquema? ¿Puede la IA ayudar a los investigadores a digitalizar olores? La digitalización ha funcionado bien para la vista y el sonido. El olfato queda muy rezagado. ¿Se podría utilizar la IA para mejorar la privacidad? Los investigadores han desarrollado aplicaciones para eliminar partes sensibles de imágenes y reemplazarlas con algo similar pero diferente, una especie de Photoshop automatizado. El uso de gráficos de conocimiento en el contexto de RAG tiene sentido intuitivo. En una comparación entre «GraphRAG» y «RAG tradicional», GraphRag sale en primer lugar porque el gráfico codifica las relaciones entre los datos. Programación Gleam es un nuevo lenguaje funcional de tipo seguro. Se compila a Erlang y JavaScript. Su objetivo es permitir a los desarrolladores construir grandes sistemas concurrentes. OpenTofu, la bifurcación de código abierto de Terraform, ahora tiene cifrado de estado, una característica muy solicitada que ha estado en la cola de Terraform durante casi una década. Starlark es un pequeño lenguaje similar a Python para describir cómo construir código. Los principios de diseño de Starlark incluyen el determinismo y la seguridad; ejecutar un programa varias veces da resultados idénticos y no puede acceder a la red, el sistema de archivos o el reloj del sistema. Uno de los cocreadores de WebAssembly ha desarrollado un nuevo lenguaje de programación llamado Virgil. Está diseñado como un lenguaje de programación de sistemas, aunque no está destinado a competir con Zig (lo que sea que eso signifique). El telescopio espacial James Webb es un paso adelante para la tecnología de gemelos digitales. Se utilizó un modelo digital del telescopio para coreografiar su autoensamblaje en el espacio exterior. El gemelo continúa monitoreando el telescopio y prediciendo los efectos de las actualizaciones de software. Mesop es un marco de Python muy liviano para el desarrollo rápido de aplicaciones web. Es bueno para demostraciones, probablemente no bueno para producción. Desarrollado por Google pero no compatible. Las puertas de enlace de IA son como puertas de enlace de API, pero especializadas para acceder a las API de los modelos de lenguaje. Facilitan la monitorización, la elección del modelo que atenderá una solicitud, el almacenamiento en caché, la seguridad y muchas otras funciones. El último zine de Julia Evans (@b0rk), How Git Works, es una lectura obligada para cualquiera que no entienda Git. Que es prácticamente todo el mundo. Los desarrolladores de lenguajes han estado ocupados. El lenguaje Grain fue diseñado para la compilación en WebAssembly. Se inspiró en OCaml; la coincidencia de patrones es una característica clave. GoFr es un marco para crear microservicios en Go. Incorpora herramientas para la observabilidad y admite el uso de muchas fuentes de datos diferentes. Infrastructure from Code afirma que los requisitos de infraestructura de un sistema se pueden inferir del propio código y que se puede generar automáticamente una especificación para la infraestructura necesaria. Seguridad Si bien no está claro qué está sucediendo, parece que ha habido un ataque a la cadena de suministro contra el servicio CDN Polyfill.io. Polyfill afirma que ha sido difamado y se ha mudado a un nuevo nombre de dominio. Los expertos en seguridad recomiendan precaución. Una nueva vulnerabilidad crítica en el producto MoveIT de Progress Software está siendo explotada activamente. Los atacantes pueden hacerse pasar por cualquier usuario legítimo de SFTP, lo que les da la capacidad de copiar, eliminar o crear archivos. Los atacantes también pueden obtener hashes criptográficos para las contraseñas de los usuarios. Estados Unidos prohibirá las ventas del software antivirus de Kaspersky a partir de julio. ¿Malware de Linux controlado por emojis enviados desde Discord? Eso es creativo. El malware, que se propaga a través de phishing, usa emojis para enviar comandos. Los emojis aparentemente evaden el software de seguridad que espera que los comandos sean cadenas de texto. Un nuevo tipo de phishing usa el protocolo Windows Search para descargar malware. Otro nuevo phishing usa aplicaciones web progresivas (PWA) para robar credenciales. Después de las críticas generalizadas a su función Recall para Windows 11 habilitado con IA, Microsoft ha anunciado que estaría deshabilitada de forma predeterminada. El lanzamiento de Recall se ha retrasado; Se entregará primero al Programa Windows Insider, esencialmente una versión beta privada. A medida que la importancia de la IA ha crecido, Hugging Face se ha convertido en un objetivo para los actores de amenazas. Más recientemente, los atacantes han robado tokens de autorización de Spaces. ¿Web Sim City en el navegador con WebAssembly? Impresionante. UIX es un nuevo marco de desarrollo web de pila completa. Es parte de un proyecto Unyt más grande, que tiene el ambicioso objetivo de desarrollar la Internet descentralizada de próxima generación. BBC Ventures está invirtiendo en una plataforma de transmisión de video en 3D. Hotwire es un enfoque para crear aplicaciones web (específicamente, aplicaciones de una sola página o SPA) que envía HTML para encapsular datos complejos en lugar de JSON. Su objetivo es minimizar la necesidad de JavaScript. Cobalt es una plataforma muy liviana para ejecutar aplicaciones creadas a partir de HTML5, CSS y JavaScript. Google, su creador, menciona YouTube como una aplicación típica, pero sospecho que se puede utilizar para trabajos más interesantes. Soundslice de Adrian Holovaty ha incorporado el escaneo de música: puedes cargar un PDF o una foto de una partitura musical y Soundslice la analizará. Luego puedes editarla, reorganizarla y reproducirla. Hardware ¿Un estándar abierto para conectores? Eso es importante si quieres un rendimiento muy alto sin tener que licenciar diseños propietarios. Energy Meter es una herramienta para medir la energía consumida por las CPU de Intel. Podría ser útil en estos días de aplicaciones de IA que consumen mucha energía, aunque no puede dar cuenta de las GPU. Funciona en Linux, pero eso es lo que hacen la mayoría de los servidores del mundo. Mitsubishi ha construido un robot que resuelve el cubo de Rubik en 0,305 segundos. Su mejor tiempo es de 0,204 segundos, pero según Guinness, eso no fue en condiciones adecuadas. Los robots salvavidas se utilizan en el lago Michigan para ayudar a las personas que se están ahogando a mantenerse a flote hasta que pueda llegar un socorrista. Biology Precision Neuroscience ha implantado con éxito un conjunto de 4.096 electrodos miniaturizados en un cerebro humano. De este modo, han conseguido una mayor resolución de la actividad neuronal que con implantes anteriores, incluido el de Neuralink.

Estos teléfonos Samsung recibirán Android 15

Con el lanzamiento de Android 14 terminado, y con una política de actualización clara para sus teléfonos y tabletas, tenemos una idea bastante clara de qué teléfonos y tabletas Samsung recibirán el próximo sistema operativo importante de Google. Sigue leyendo para saber si tu teléfono o tableta Galaxy se actualizará a Android 15 con One UI 7. En los últimos dos años, Samsung logró actualizar básicamente todos sus teléfonos insignia y de gama media compatibles antes de fin de año, solo por detrás de la actualización instantánea de Google para todos sus modelos Pixel. La verdad sea dicha, tanto Android 13 como 14 fueron actualizaciones relativamente pequeñas en comparación con la renovación que trajo consigo Android 12. Independientemente de lo grandes que hayan sido las actualizaciones de Android anteriores, al momento de escribir esta lista, muchas marcas de Android todavía están en medio de sus lanzamientos de Android 14, y la mayoría ni siquiera están a la mitad de su línea de teléfonos. Con la mayoría de los modelos recientes de Samsung Galaxy que tienen una política de actualización clara anunciada durante su lanzamiento, es un ejercicio matemático bastante sencillo saber qué teléfonos se actualizarán a Android 15. A medida que el nuevo sistema obtenga una versión estable, la compañía surcoreana debería publicar su cronograma habitual, que luego agregaremos a este artículo. Tabla de contenido: Actualización de Android 15 de la serie Galaxy A El A54 se lanzó con Android 13 y se espera que reciba hasta Android 17. / © nextpit Oferta de afiliados Actualización de Android 15 de la serie Galaxy S Todavía hay mucho combustible en el tanque de actualización del Galaxy S23 Ultra. / © FrankBoston / Adobe Stock, nextpit Oferta de afiliados Actualización de Android 15 para la serie Galaxy Z El Galaxy Z Flip 5 también debería ser compatible hasta Android 17. / © nextpit Oferta de afiliados Actualización de Android 15 para la serie Galaxy M Modelo Galaxy M14 / F14 Galaxy M15 / F15 Galaxy M34 5G Galaxy M35 Galaxy M54 / F54 Galaxy M55 / F55 / C55 Actualización de Android 15 para la serie Galaxy XCover El robusto Galaxy XCover 6 Pro está cubierto por la misma política de actualización que la familia insignia Galaxy S. / © nextpit Oferta de afiliados Actualización de Android 15 para la serie Galaxy Tab La (literalmente) gran familia Galaxy Tab S9 debería recibir Android 15 antes de finales de 2024. / © nextpit Oferta de afiliados Además de los modelos enumerados anteriormente, todos los modelos lanzados a lo largo de 2024 también deberían ser elegibles para la actualización de Android 15, incluidos los modelos de nivel de entrada anunciados en la primera semana del año: Galaxy A05s, A15 y A25. Como en los últimos años, esperamos que Samsung confirme su lista de teléfonos y tabletas Galaxy elegibles para la actualización de Android 15 tan pronto como comience a actualizar el primer modelo. La lista se comparte tradicionalmente en la aplicación Samsung Members con el plazo esperado para la actualización en el mercado del teléfono. Cuando eso suceda, actualizaremos esta lista para seguir el lanzamiento, así que asegúrese de marcar esta página como favorita y seguirnos en las redes sociales. Comente a continuación si olvidamos un modelo específico y comparta lo que desea ver en la próxima actualización de Android + One UI. ¿También cree que las actualizaciones anteriores fueron bastante pequeñas? Comparte tu opinión a continuación. Artículo actualizado en julio de 2024 con modelos adicionales programados para recibir la actualización de Android 15.

La forma correcta de utilizar un préstamo para personas con mal crédito para reconstruir su puntaje crediticio

¡Por supuesto! Reconstruir su puntaje crediticio generalmente es una tarea difícil, especialmente cuando ha experimentado reveses financieros que han llevado a una mala calificación crediticia. Sin embargo, usar un préstamo para personas con mal crédito de manera estratégica suele ser un paso viable para mejorar su solvencia con el tiempo. Este artículo explora cómo puede utilizar de manera efectiva un préstamo para personas con mal crédito para reconstruir su puntaje crediticio. Entendiendo los préstamos para personas con mal crédito En primer lugar, es esencial entender qué implica un préstamo para personas con mal crédito. Estos préstamos están diseñados específicamente para personas con puntajes crediticios bajos o un historial crediticio limitado. Los prestamistas tradicionales pueden considerarlos deudores riesgosos como resultado de puntos crediticios previos, por lo que los préstamos para personas con mal crédito generalmente vienen con tasas de interés más altas y términos más estrictos. A pesar de estos desafíos, cumplen un objetivo crucial: brindar acceso a fondos que pueden ayudar a los deudores a consolidar deudas, cubrir gastos inesperados o comenzar a construir un historial crediticio positivo. Pasos para reconstruir su puntaje crediticio con un préstamo para personas con mal crédito 1. Verifique su informe crediticio Comience por obtener una copia de su informe crediticio de las principales agencias de crédito como Equifax, Experian o TransUnion. Revíselo con cuidado para detectar errores o información desactualizada que pueda afectar negativamente su puntaje. Discuta cualquier inexactitud para asegurarse de que su informe crediticio refleje su situación financiera actual con precisión. 2. Investigue y evalúe a los prestamistas No todos los préstamos para personas con mal crédito son iguales. Tómese el tiempo para investigar y evaluar a los prestamistas que ofrecen estos préstamos. Busque instituciones de buena reputación que informen su historial de pagos a las agencias de crédito. Los pagos puntuales de su préstamo para personas con mal crédito solo ayudarán a reconstruir su crédito si el prestamista informa estos comportamientos positivos. 3. Pida prestado solo lo que necesita Evite la tentación de pedir prestado más de lo necesario. Determine la cantidad precisa que necesita para abordar problemas monetarios urgentes o consolidar deudas actuales. Pedir prestado de manera responsable le asegura que puede administrar cómodamente el pago, mejorando así su solvencia con el tiempo. 4. Cree un plan de pago Desarrolle un plan de pago transparente antes de solicitar un préstamo para personas con mal crédito. Calcule su presupuesto mensual para asegurarse de que puede afrontar los pagos del préstamo junto con sus diferentes obligaciones financieras. Realizar pagos puntuales de manera constante es crucial para reconstruir su puntaje crediticio, ya que el historial de pagos es un factor importante en los modelos de puntaje crediticio. 5. Realice pagos puntuales Cuando obtenga un préstamo con mal crédito, haga todo lo posible por pagar a tiempo, siempre. Los pagos atrasados ​​o no realizados pueden dañar aún más su puntaje crediticio. Programe recordatorios o pagos automáticos para evitar esto. Con el tiempo, demostrar un ejemplo de endeudamiento y pago responsables tendrá un impacto positivo en su puntaje crediticio. 6. Controle su progreso Controle siempre su puntaje crediticio y su informe crediticio para realizar un seguimiento de su progreso. Muchas instituciones financieras y compañías de tarjetas de crédito brindan acceso gratuito a herramientas de monitoreo de crédito. El monitoreo le permite ver cómo sus esfuerzos están dando frutos y le permite detectar cualquier error o discrepancia rápidamente. 7. Evite solicitar varios préstamos simultáneamente Solicitar varios préstamos en un período breve puede afectar negativamente su puntaje crediticio. Cada solicitud de préstamo desencadena una consulta exhaustiva en su informe crediticio, lo que puede reducir ligeramente su puntaje. En cambio, concéntrese en mejorar su crédito con el préstamo que pueda tener y espere hasta que su puntaje mejore antes de solicitar crédito adicional. 8. Considere el asesoramiento profesional En caso de que no esté seguro sobre cuál es el mejor plan de acción o tenga dificultades para gestionar la deuda, considere buscar el asesoramiento de un asesor financiero o un consejero de crédito. Pueden ofrecerle orientación personalizada sobre cómo utilizar eficazmente un préstamo para personas con mal crédito para reconstruir su puntuación crediticia y mejorar su salud financiera general. Conclusión Si bien utilizar un préstamo para personas con mal crédito para reconstruir su puntuación crediticia requiere disciplina y una planificación cuidadosa, suele ser una herramienta valiosa para lograr la estabilidad financiera. Al pedir prestado de manera responsable, realizar los pagos a tiempo y controlar su progreso, puede mejorar gradualmente su solvencia. Recuerde que reconstruir su crédito requiere tiempo y perseverancia, pero con las estrategias adecuadas, podrá allanar el camino hacia un futuro financiero más saludable.

Juntando todo: Cómo empezar su recorrido hacia la confianza cero

¡Bienvenidos a la última publicación de nuestra serie de blogs sobre confianza cero! A lo largo de esta serie, hemos explorado los componentes clave, las mejores prácticas y las estrategias para construir una arquitectura integral de confianza cero. Hemos cubierto todo, desde los fundamentos de la confianza cero hasta los roles críticos de la seguridad de los datos, la gestión de identidades y accesos, la segmentación de la red, la seguridad de los dispositivos, la seguridad de las aplicaciones, la supervisión y el análisis, la automatización y la orquestación, y la gobernanza y el cumplimiento. En esta publicación, resumiremos los conocimientos clave y las mejores prácticas cubiertas a lo largo de la serie y brindaremos orientación sobre cómo comenzar con su propia implementación de confianza cero. También analizaremos algunos de los desafíos y dificultades comunes que se deben evitar, y brindaremos recursos para un mayor aprendizaje y exploración. Conocimientos clave y mejores prácticas para la confianza cero A continuación, se incluyen algunos de los conocimientos clave y las mejores prácticas cubiertas a lo largo de esta serie: La confianza cero es una mentalidad, no un producto: La confianza cero no es una única tecnología o solución, sino un enfoque integral de la seguridad que no supone una confianza implícita y verifica continuamente cada solicitud de acceso. La seguridad de los datos es la base: proteger los datos confidenciales es el objetivo principal de la confianza cero y requiere una combinación de descubrimiento de datos, clasificación, cifrado y controles de acceso. La identidad es el nuevo perímetro: en un modelo de confianza cero, la identidad se convierte en el principal punto de control para el acceso y requiere una autenticación sólida, autorización y monitoreo continuo. La segmentación de la red es fundamental: segmentar las redes en zonas más pequeñas y aisladas según la sensibilidad de los datos y los roles de los usuarios es esencial para reducir la superficie de ataque y limitar el movimiento lateral. La seguridad de los dispositivos es una responsabilidad compartida: proteger los puntos finales y los dispositivos de IoT requiere un esfuerzo colaborativo entre TI, seguridad y usuarios finales, e implica una combinación de administración de dispositivos, autenticación y monitoreo. Las aplicaciones deben ser seguras por diseño: proteger las arquitecturas de aplicaciones modernas requiere un enfoque de cambio a la izquierda que integre la seguridad en el ciclo de vida del desarrollo y aproveche técnicas como la codificación segura, la protección del tiempo de ejecución y la seguridad de API. El monitoreo y el análisis son los ojos y los oídos: el monitoreo y el análisis continuos de toda la actividad de los usuarios, dispositivos y aplicaciones es esencial para detectar y responder a las amenazas en tiempo real. La automatización y la orquestación son la columna vertebral: la automatización y la orquestación de los procesos y las políticas de seguridad son fundamentales para garantizar operaciones de seguridad consistentes, escalables y eficientes. La gobernanza y el cumplimiento son imperativos comerciales: alinear las iniciativas de confianza cero con los requisitos regulatorios, los estándares de la industria y los objetivos comerciales es esencial para administrar el riesgo y garantizar la responsabilidad. Al tener en cuenta estos conocimientos y las mejores prácticas, las organizaciones pueden crear una arquitectura de confianza cero más integral, efectiva y alineada con el negocio. Cómo comenzar con su viaje de confianza cero Implementar la confianza cero no es un proyecto único, sino un viaje continuo que requiere una planificación, ejecución y mejora continuas cuidadosas. Estos son algunos pasos para comenzar: Evalúe su postura de seguridad actual: realice una evaluación exhaustiva de su postura de seguridad actual, incluida su arquitectura de red, flujos de datos, roles de usuario y controles de seguridad. Identifique las brechas y priorice las áreas de mejora según el riesgo y el impacto comercial. Defina su estrategia de confianza cero: según su evaluación, defina una estrategia de confianza cero clara y completa que se alinee con sus objetivos comerciales y su tolerancia al riesgo. Identifique las iniciativas, los hitos y las métricas clave para el éxito, y asegúrese de obtener la aceptación de las partes interesadas en toda la organización. Implementación en fases: comience con iniciativas pequeñas y específicas que puedan demostrar ganancias rápidas y generar impulso para una implementación a mayor escala. Concéntrese primero en los casos de uso y los activos de datos de alta prioridad y, gradualmente, amplíe a otras áreas del entorno. Aproveche las inversiones existentes: siempre que sea posible, aproveche sus inversiones y herramientas de seguridad existentes, como la gestión de identidades y acceso, la segmentación de la red y la protección de puntos finales. Integre estas herramientas en su arquitectura de confianza cero y automatice y organice los procesos cuando sea posible. Fomente una cultura de confianza cero: eduque e involucre a los empleados, socios y clientes sobre los principios y beneficios de la confianza cero, y fomente una cultura de responsabilidad compartida y rendición de cuentas por la seguridad. Monitoree y mejore continuamente: monitoree y mida continuamente la efectividad de sus controles y procesos de confianza cero, utilizando métricas como la reducción de riesgos, el tiempo de respuesta a incidentes y la satisfacción del usuario. Utilice estos conocimientos para mejorar y optimizar continuamente su arquitectura de confianza cero con el tiempo. Si sigue estos pasos y aprovecha las mejores prácticas y estrategias que se tratan en esta serie, las organizaciones pueden crear una arquitectura de confianza cero más segura, resistente y alineada con el negocio que pueda seguir el ritmo del panorama de amenazas en constante evolución. Desafíos y trampas comunes que se deben evitar Si bien la confianza cero ofrece muchos beneficios, también presenta algunos desafíos y trampas comunes que las organizaciones deben conocer y evitar: Falta de una estrategia y objetivos claros: sin una estrategia clara e integral que se alinee con los objetivos comerciales y el apetito de riesgo, las iniciativas de confianza cero pueden fragmentarse, volverse inconsistentes e ineficaces rápidamente. Dependencia excesiva de la tecnología: si bien la tecnología es un facilitador fundamental de la confianza cero, no es una solución milagrosa. Las organizaciones también deben centrarse en las personas, los procesos y las políticas para construir una arquitectura de confianza cero verdaderamente integral y efectiva. Visibilidad y control inadecuados: sin una visibilidad y un control integrales sobre toda la actividad de los usuarios, dispositivos y aplicaciones, las organizaciones pueden tener dificultades para detectar y responder a las amenazas de manera oportuna y eficaz. Complejidad y escalabilidad: a medida que las iniciativas de confianza cero se expanden y maduran, pueden volverse rápidamente complejas y difíciles de administrar a escala. Las organizaciones deben invertir en automatización, orquestación y administración centralizada para garantizar operaciones de seguridad consistentes y eficientes. Resistencia al cambio: la confianza cero representa un cambio significativo con respecto a los modelos de seguridad tradicionales basados ​​en perímetros y puede enfrentar la resistencia de los usuarios, desarrolladores y partes interesadas comerciales. Las organizaciones deben invertir en educación, comunicación y gestión del cambio para fomentar una cultura de confianza cero y lograr la aceptación de todas las partes interesadas. Al ser conscientes de estos desafíos y obstáculos comunes y tomar medidas proactivas para evitarlos, las organizaciones pueden construir una arquitectura de confianza cero más exitosa y sostenible. Conclusión La confianza cero no es un destino, sino un viaje. Al adoptar una mentalidad de verificación y mejora continuas y aprovechar las mejores prácticas y estrategias cubiertas a lo largo de esta serie, las organizaciones pueden construir una postura de seguridad más segura, resiliente y alineada con el negocio que pueda seguir el ritmo del panorama de amenazas en constante evolución. Sin embargo, lograr la confianza cero no es fácil y requiere una inversión significativa en personas, procesos y tecnología. Las organizaciones deben estar preparadas para enfrentar desafíos y reveses en el camino, y para aprender y adaptarse continuamente en función de nuevos conocimientos y experiencias. A medida que se embarca en su propio viaje de confianza cero, recuerde que no está solo. Existe una comunidad creciente de profesionales, proveedores y líderes de opinión que sienten pasión por la confianza cero y están dispuestos a compartir sus conocimientos y experiencias. Aproveche estos recursos y nunca deje de aprender y mejorar. Esperamos que esta serie haya sido informativa y valiosa, y que le haya proporcionado una base sólida para construir su propia arquitectura de confianza cero. ¡Gracias por acompañarnos en este viaje y le deseamos todo lo mejor en sus iniciativas de confianza cero! Recursos adicionales:

Estos protectores de pantalla de moda podrían destruir tu teléfono. Aquí te contamos cómo instalarlos de forma segura

Las pantallas curvas de los teléfonos inteligentes modernos presentan un problema para los protectores de pantalla porque es difícil lograr que la pantalla quede plana. Pase lo que pase, parece que eventualmente se levantan por las esquinas, se enganchan en cosas, acumulan residuos entre las capas y, finalmente, simplemente se despegan. Una respuesta a esto han sido los protectores de pantalla UV que se adhieren a la pantalla con pegamento de curado UV. La idea es aplicar el pegamento a la pantalla, colocar el protector de pantalla encima, alinearlo para obtener un ajuste perfecto y luego aplicarle una luz ultravioleta para curar el pegamento y lograr el ajuste perfecto del protector de pantalla. Además: Cómo arreglar una pantalla de teléfono rota: 5 opciones Si el protector de pantalla se rompe, se supone que puedes usar un secador de pelo o una pistola de aire caliente para ablandar el adhesivo y quitar el protector viejo antes de aplicar uno nuevo. Incluso puedes comprar kits para hacerlo tú mismo, que cuestan alrededor de $30 y vienen con todo lo que necesitas, incluso la luz de curado UV. Todo esto es teórico, por supuesto. Desafortunadamente, la realidad es un poco diferente. Las burbujas de aire y la suciedad pueden quedar atrapadas en el adhesivo, lo que puede provocar que los lectores de huellas dactilares no respondan, el pegamento puede provocar alergias cutáneas y respiratorias (a veces graves) y, a veces, el pegamento no se seca correctamente y simplemente deja un desastre. Además, quitar un protector de pantalla roto puede ser una pesadilla o, como en el caso de algunas personas desafortunadas, hacer que los botones se atasquen o se desprendan. Esa fue la experiencia de un usuario de Reddit (una historia descubierta por Android Authority) que consiguió que «un tipo al azar de una tienda de móviles» aplicara el protector de pantalla UV a su Samsung Galaxy, pero tuvo problemas cuando el pegamento se esparció por todo el teléfono, lo que provocó que el botón de volumen se desprendiera y dañara el S-Pen. LingeringCarmine/RedditEn resumen, fue un desastre. Para ser justos, he escuchado de personas que adoran sus protectores de pantalla UV y no volverían al estilo antiguo. Pero en mi experiencia con los kits, es un éxito o un fracaso en el mejor de los casos. Incluso con un kit decente (y creo que los kits de Dome Glass son de los mejores), es difícil asegurarse de que el pegamento no atraiga pelos, polvo o burbujas de aire. Quitar un intento fallido también lleva mucho tiempo; el pegamento UV es muy fino y es muy fácil que se vaya a lugares donde no debería. Además: esta función de seguridad de la batería puede dañar tus AirTags (y otros dispositivos). Aquí te explicamos cómo solucionarlo. Por todas estas razones, personalmente no recomiendo los protectores de pantalla UV, ni los uso yo mismo. Si realmente quieres uno, entonces consigue un buen kit o busca un lugar de confianza que te lo aplique.

Únase al Club de Mayoristas de BJ por $20 ahora mismo, ahorrándose un 63%

Stack SocialSi vives cerca de un BJ’s Wholesale Club y has estado pensando en comprar una membresía, este es un gran momento: los nuevos miembros pueden comprar una membresía anual por solo $20 (normalmente $55) a través de esta oferta de Stack Social, lo que te permite ahorrar un 63 %. BJ’s es similar a Costco y Sam’s Club (ambos también ofrecen ofertas de membresía en este momento a través de los enlaces provistos), en el sentido de que puedes ahorrar hasta un 25 % de los precios de las tiendas de comestibles en alimentos frescos, productos agrícolas, delicatessen, artículos para el hogar, tecnología, juguetes, muebles y más, a menudo comprando al por mayor. BJ’s Gas también ofrece precios más económicos que las estaciones de servicio regulares y ofrece ahorros adicionales a través del Programa de ahorro de combustible de BJ’s. Hay más de 210 ubicaciones de BJ’s Wholesale Club en los EE. UU., en 17 estados. Esta oferta solo está abierta para nuevos miembros de BJ’s. Al registrarte, aceptas renovar automáticamente tu membresía al precio regular el año siguiente, por lo que tendrás que cancelarla antes de que finalice el año si no quieres hacerlo. Puedes comprar en línea y obtener recogida gratuita en la acera o entrega el mismo día en muchas áreas, y encontrar cupones digitales. No pierdas esta oportunidad de convertirte en miembro de BJ’s Wholesale Club con un gran descuento. Las ofertas están sujetas a agotarse o vencer en cualquier momento, aunque ZDNET sigue comprometido a encontrar, compartir y actualizar las mejores ofertas de productos para que obtengas los mejores ahorros. Nuestro equipo de expertos revisa regularmente las ofertas que compartimos para asegurarse de que aún estén vigentes y se puedan obtener. Lamentamos que te hayas perdido esta oferta, pero no te preocupes: constantemente encontramos nuevas oportunidades para obtener ahorros y las compartimos contigo en ZDNET.com.

Aprovecha esta oferta de máquina para hacer helados mientras está en oferta por el 4 de julio

Ninja Con el verano prácticamente aquí, hay muy pocas cosas que puedan ser más refrescantes que las máquinas para hacer hielo, y si estás buscando adquirir una de las mejores máquinas para hacer helado para ayudarte a refrescarte, estás de suerte. Eso es porque la Ninja CREAMi tiene una gran oferta del 4 de julio en este momento en Walmart, y aún mejor que eso, en realidad hace mucho más que solo helado. Puedes conseguirla por solo $ 169, en lugar de los $ 199 habituales que cuesta, por lo que obtienes un sólido descuento de $ 30 sobre el precio regular. Por qué deberías comprar la Ninja CREAMi La Ninja CREAMi es un dispositivo bastante interesante, dado que hace muchas más funciones que simplemente hacer helado. Por ejemplo, puede hacer batidos, sorbetes e incluso helado ligero para aquellos que no disfrutan de la cremosidad espesa del helado normal. Por supuesto, hay un poco de preparación que debe realizarse, ya que el primer paso de cualquiera de estos es congelar lo que desea hacer en el congelador durante la noche. Pero es un proceso sencillo, y te dan un par de recipientes que puedes usar, así que puedes tenerlos funcionando simultáneamente o uno después del otro. Una vez hecho esto, solo tienes que meterlo en el Ninja CREAMi y elegir la opción que quieras, y lo prepara por ti, y eso normalmente implica mezclar y batir lo que pongas en el recipiente. Por supuesto, uno de los grandes beneficios del Ninja CREAMi es que tienes mucho más control sobre lo que pones en tu helado o batidos, así que si tienes alergias específicas o restricciones dietéticas, puedes disfrutar de un helado helado sin tener que preocuparte por lo que hay dentro. También vale la pena señalar que ambos recipientes vienen con tapas, así que si no terminas las 16 onzas completas de lo que tienes, puedes volver a meterlo en el congelador para conservarlo en buen estado durante unos días más. Incluso puedes hacer en grandes cantidades si lo deseas. También diremos que la función “ReMix” es genial para aquellos que sienten que el primer ciclo no ha mezclado los ingredientes lo suficiente, por lo que es ideal para realizar ajustes. En general, la Ninja CREAMi es una excelente máquina para hacer helados con mucha versatilidad, y la oferta de Walmart que la reduce a $169 la convierte en una oferta que vale la pena considerar. También puedes consultar algunas de estas otras excelentes ofertas de Ninja Foodi para otros excelentes electrodomésticos.

Reseña de Miele Duoflex HX1: la calidad tiene un precio

De un vistazoCalificación del experto ProsPotenteConstrucción de alta calidadBuena gama de herramientas de limpiezaHerramienta para pelos de mascotas excelente para tapiceríasContrasContenedor diminuto de 0,3 litrosBatería de corta duración y no intercambiableSin farosNuestro veredictoEsta es una aspiradora de escoba potente y de alta calidad que probablemente te dure mucho tiempo. Pero por su precio, sus características son un poco limitadas, al igual que la duración de la batería. Precio cuando se revisóActualmente no está disponible en los EE. UU. Si bien las aspiradoras Dyson son justamente conocidas, hay otra marca que fabrica aspiradoras de alta gama igualmente efectivas. Las aspiradoras de piso de Miele pueden no tener el mismo reconocimiento de nombre instantáneo, pero están entre las mejores que hemos probado, con diseños limpios y modernos y esquemas de colores discretos que podrían resultar atractivos, especialmente para las personas que necesitan mantener su aspiradora a la vista. En esta revisión, analizamos el nuevo modelo inalámbrico de Miele, el Duoflex HX1. Es un modelo más económico que el modelo inalámbrico estrella de la marca, el Miele Triflex, por lo que hay que hacer algunas concesiones en lo que respecta a las características, pero su construcción y rendimiento son de primera categoría. Diseño y construcción Dos configuraciones de potencia Duración máxima de la batería de 55 minutos Indicador básico de duración de la batería Hay varias ediciones diferentes de Duoflex HX1: CarCare, Total Care y Cat & Dog. El precio y los accesorios varían según la que compres. Estamos probando el HX1 Cat & Dog, que viene con un accesorio especializado para eliminar el pelo de las mascotas de la tapicería y los asientos del coche. Todo está muy bien diseñado y todas las piezas encajan y se separan a la perfección En la caja, obtendrás el cuerpo de la aspiradora, que también se puede usar como aspiradora de mano, una varilla de metal y accesorios de limpieza. Estos incluyen el cepillo eléctrico MultiFloor principal (el cabezal de limpieza principal motorizado), que detectará y se ajustará automáticamente al tipo de suelo, un cepillo para el polvo, una boquilla para tapicerías, una boquilla para grietas y el cepillo electrocompacto (el accesorio motorizado para el pelo de las mascotas). Emma Rowley / Foundry Emma Rowley / Foundry Emma Rowley / Foundry La varilla es de color gris metalizado y los accesorios de limpieza tienen un acabado negro mate. Todo está muy bien diseñado y todas las piezas encajan y se separan a la perfección. El cuerpo de la aspiradora también tiene un acabado mate, con un patrón texturizado debajo del mango. El depósito de polvo transparente y de fácil apertura tiene una capacidad de 0,3 litros. En comparación con los competidores, esto es realmente pequeño. Por ejemplo, el modelo estrella de Dyson, el Gen5detect, tiene un depósito que es más del doble de grande, 0,77 litros. Esto significa que necesitará vaciarlo a menudo. Por lo menos, eso es fácil de hacer, con un botón de liberación rápida en la base del depósito. Aún así, como todos los depósitos más pequeños, si aspira mucho pelo de mascotas, probablemente necesitará quitar las bolas de pelo manualmente. Los controles de la aspiradora son simples. Hay dos botones en la parte superior del mango de la aspiradora, al alcance de su pulgar. Una es la tecla de encendido y la otra cambia de potencia de aspiración baja a alta. La mayoría de las veces, descubrí que la potencia baja era suficiente para hacer el trabajo. Emma Rowley / Foundry Emma Rowley / Foundry Emma Rowley / Foundry No hay pantalla en el HX1, que fue una característica que eché de menos mientras lo probaba. Aunque una pantalla digital puede parecer una tecnología un poco innecesaria en una aspiradora, los temporizadores de cuenta regresiva de la duración de la batería son realmente útiles en las aspiradoras inalámbricas. En cambio, el HX1 tiene un indicador de batería de tres luces, por lo que sabrá si su batería está llena, le quedan dos tercios o un tercio de su vida útil. Más detalles estaría bien, pero el lado positivo es que el HX1 tiene un tiempo de funcionamiento máximo de 55 minutos, aunque eso es en la configuración baja, sin un cabezal de cepillo motorizado conectado. Emma Rowley / Foundry Emma Rowley / Foundry Emma Rowley / Foundry Sin embargo, según Miele, cuando se utiliza un accesorio motorizado, solo obtendrá 12 minutos de tiempo de aspiración en la configuración alta. La mayor parte del tiempo, es probable que obtenga alrededor de media hora de aspiración de la batería, pero es difícil ser exacto. Lo que es una pena es que la batería de iones de litio del HX1 no se puede cambiar, lo que significa que no hay opción de comprar una de repuesto y duplicar el tiempo de funcionamiento. Esto significa que debe estar atento al indicador de batería no muy preciso, ya que puede bajar en solo unos minutos para vaciarse un tercio. La aspiradora también viene con una base que se monta en la pared con la ayuda de dos tornillos incluidos, aunque puede cargar la aspiradora sin usarla, simplemente enchufándola. Rendimiento y características Peso de 3,1 kg Herramienta para pelos de mascotas eficaz Aspiración potente El HX1 pesa 3,1 kg, que es más ligero que los 3,5 kg del Gen5detect, pero no tan ligero como los 2,6 kg del Halo Capsule X. (La Capsule X también tiene un enorme depósito de 2 litros y otras características destacadas). Se siente ligera al aspirar en el suelo, pero me pareció pesada para la muñeca en el modo de mano cuando la usé por encima de la cabeza para limpiar las persianas. El cabezal de limpieza motorizado principal (el cepillo eléctrico Multifloor) es bueno tanto en alfombras como en suelos duros, con un par de salvedades. Si quieres darle a las alfombras una limpieza profunda, tendrás que usar la configuración alta, que solo te dará 12 minutos de tiempo de aspiración antes de que tengas que recargar. La herramienta motorizada para quitar el pelo de las mascotas es una de mis cosas favoritas de esta aspiradora. Su rendimiento en suelos duros es excelente, pero descubrí que puede dispersar residuos más grandes, por lo que si estás recogiendo arena para gatos, tendrás que pasar por la zona un par de veces. También descubrí que el pelo largo tiende a enrollarse alrededor del rodillo del cepillo y hay que retirarlo con la mano. Sin embargo, esto no es demasiado problema, ya que el rodillo del cepillo se despliega para facilitar la limpieza. Entre el resto de herramientas de limpieza, hay accesorios para cada trabajo, aunque echamos en falta la herramienta articulada que tienen las aspiradoras Dyson y Samsung de gama alta, que permite crear un ángulo de 90° para limpiar estantes altos y lugares de difícil acceso. La herramienta motorizada para quitar el pelo de las mascotas es una de mis cosas favoritas de esta aspiradora. Es muy eficaz para eliminar el polvo y el pelo de las mascotas de la tapicería y también se puede utilizar para aspirar el colchón. Esta herramienta aumenta el precio del modelo Dog & Cat, pero si tienes mascotas, creo que merece la pena. Si quieres la Duoflex pero no te convence la necesidad de la herramienta motorizada para el pelo de las mascotas, la Duoflex HX1 o la HX1 Extra son opciones más económicas. Puedes ver todos los modelos en Miele. Emma Rowley / Foundry Emma Rowley / Foundry Emma Rowley / Foundry Precio y disponibilidad En este momento, la Duoflex no está disponible en EE. UU. Si quieres un aspirador Miele sin cable, echa un vistazo a nuestra reseña del Miele Triflex, el modelo inalámbrico estrella de la marca, que puedes comprar en Estados Unidos y el Reino Unido. En el Reino Unido, puedes conseguir el Duoflex en John Lewis, Currys, Marks Electrical o directamente en Miele, por 449 libras esterlinas. Esto sitúa a la aspiradora firmemente en el rango de precio medio. No es tan cara como los modelos de gama alta de Dyson, como el buque insignia Gen5detect (más de 750 libras esterlinas) o el V15 Detect, que lo superan en términos de especificaciones y características. El problema es que es más caro que modelos con características similares, como el excelente Halo Capsule X (399,99 libras esterlinas) o el económico Shark Detect Pro (229 libras esterlinas). Al final, no es que la Duoflex no sea una buena aspiradora, es solo que en el actual y abarrotado mercado, hay muchas opciones alternativas y es difícil encontrar una razón convincente para gastar un poco más en ella. ¿Deberías comprar la Duoflex HX1 Cat & Dog de Miele? La Duoflex HX1 Cat & Dog es una aspiradora robusta y bien hecha, y eso es por lo que estás pagando cuando la compras. Pero sigue siendo cara y tendrás que hacer concesiones en lo que respecta al tamaño del depósito de polvo, la duración de la batería y el indicador de batería no muy específico. Al final, funcionará mejor como una segunda aspiradora o una aspiradora rápida para tenerla en la cocina. Si esta no es la aspiradora adecuada para ti, echa un vistazo a nuestras principales recomendaciones en nuestro resumen de las mejores aspiradoras que hemos probado.

La tecnología de nube sin servidor está desapareciendo

Cada vez es más evidente que la tecnología sin servidor está perdiendo relevancia y pronto desaparecerá en el espacio de la tecnología en la nube. ¿Por qué sucedió esto? ¿Qué podemos aprender de esta evolución de la tecnología? Cuando la computación sin servidor apareció por primera vez hace más de una década como un paradigma de computación en la nube, nos evitó la necesidad de manejar configuraciones detalladas de computación y almacenamiento. Todo se hacía automáticamente en el momento de la ejecución. Esto parecía más una evolución que una revolución porque los sistemas PaaS ya estaban haciendo un aspecto de este tipo de computación. Recuerdo cuando muchos querían que me subiera al tren de la moda y cambiara el enfoque de mi podcast de computación en la nube para concentrarme en la tecnología sin servidor. Después de haber estado en esta industria durante un tiempo, me di cuenta de que esta tecnología tendría un papel más estratégico. Promocionarla como una «segunda venida» era algo ingenuo. Hoy en día, la tecnología de nube sin servidor está cada vez más eclipsada en el mercado de la tecnología en la nube. Inicialmente elogiada por su promesa de gestión de infraestructura y escalabilidad simplificadas, la computación sin servidor ha sido relegada a la periferia a medida que nuevas tendencias y tecnologías capturan el centro de atención. Siempre me sorprende cuando la gente se sorprende por este tipo de evolución. Lo encuentro aún más desconcertante cuando me pregunto por qué fue una sorpresa tan grande, y luego recibo notas de enojo. El mundo empresarial siempre está cambiando, y las innovaciones tecnológicas se pueden agrupar en aquellas que tienen un impacto significativo y aquellas que no. Desafortunadamente para algunos verdaderos creyentes, la tecnología sin servidor cayó en la última categoría. Evolución hacia la oscuridad El significado de la computación sin servidor se diluyó con el tiempo. Originalmente acuñado para describir un modelo donde los desarrolladores podían ejecutar código sin aprovisionar o administrar servidores, desde entonces se ha aplicado a una amplia gama de servicios que no encajan en su definición original. Esto llevó a una confusa pérdida de precisión. Es crucial centrarse en las características funcionales de la computación sin servidor. Los elementos de la computación sin servidor (agilidad, rentabilidad y la capacidad de implementar y escalar aplicaciones rápidamente) siguen siendo valiosos. Es importante concentrarse en cómo estas características contribuyen a lograr los objetivos comerciales en lugar de obsesionarse con las tecnologías específicas en uso. La tecnología sin servidor seguirá desvaneciéndose en un segundo plano debido al auge de otros paradigmas de computación en la nube, como la computación de borde y las micronubes. Estos introdujeron soluciones más matizadas en el mercado con enfoques personalizados que atienden necesidades comerciales específicas en lugar de la computación sin servidor de talla única. La explosión de la IA generativa también contribuyó al cambio de panorama. Los proveedores de la nube están profundamente interesados ​​en habilitar soluciones impulsadas por IA, que a menudo requieren recursos informáticos especializados y capacidades significativas de gestión de datos, áreas en las que los modelos sin servidor tradicionales no siempre sobresalen. A medida que las empresas priorizan cada vez más la IA, los modelos sin servidor a menudo se pasan por alto en favor de soluciones más estáticas y predecibles. La computación ubicua ejemplifica aún más este cambio. El concepto implica integrar la computación en objetos cotidianos, lo que requiere un procesamiento continuo y de baja latencia que los marcos sin servidor tradicionales podrían tener dificultades para ofrecer de manera consistente. Este impulso hacia entornos informáticos más integrados y generalizados margina aún más los modelos sin servidor. ¿Deberían preocuparse las empresas? El panorama cambiante de la tecnología de nube sin servidor señala un cambio fundamental para las empresas. Las organizaciones deben reevaluar sus estrategias tecnológicas a medida que los modelos sin servidor tradicionales pierden prominencia ante paradigmas emergentes como la computación de borde, las micronubes y las soluciones impulsadas por IA. El auge de la IA y la computación ubicua exige que las empresas adopten recursos informáticos especializados y diseños de aplicaciones innovadores, lo que les permite mantener una ventaja competitiva y explorar nuevas vías de interacción con los clientes. Las empresas que persiguen la moda de la nube siempre me preocupan. El objetivo es encontrar la pila de tecnología adecuada para satisfacer las necesidades del negocio, ya sea en la nube o no. La tecnología sin servidor tiene cierto impacto en esa búsqueda, pero solo un poco. Si te preocupa demasiado la influencia cada vez menor de la tecnología sin servidor, tienes problemas más importantes que resolver. Copyright © 2024 IDG Communications, Inc.

Matrix Partners rebautiza su filial china como MPC y destaca su independencia · TechNode

La firma de inversión de capital privado con sede en Estados Unidos Matrix Partners ha rebautizado su filial china como MPC en inglés, las iniciales de Matrix Partners China, manteniendo el nombre chino sin cambios a partir del 1 de julio. Matrix Partners es el último fondo en dólares que independiza sus operaciones en China en medio de preocupaciones geopolíticas, después de Sequoia, BlueRun y ​​GGV Ventures. Al mismo tiempo, la firma dijo que también rebautizaría su negocio indio como DZ47. Por qué es importante: el cambio de nombre de Matrix Partners refleja una mayor independencia para sus operaciones en China, según la empresa, pero no llega a una separación completa de sus operaciones internacionales, el camino por el que han optado muchas de sus contrapartes estadounidenses. Detalles: «El liderazgo de cada equipo ha operado con toma de decisiones separada y back offices separados desde el inicio», dijo la firma de capital de riesgo con sede en Estados Unidos en un aviso, enfatizando que el cambio de nombre está impulsado por un deseo de aclarar la «dinámica del mercado regional» y un enfoque continuo en «competir localmente». En China, el alcance de inversión de Matrix Partners incluye empresas de la industria de Internet, la atención sanitaria y el comercio minorista, siendo Xpeng, Li Auto y Ele.me sus activos más conocidos. La firma creó su unidad china en 2008, gestionada por los socios Zhang Ying, Xu Chuansheng y Shao Yibo, 30 años después de su fundación en Boston. MPC gestiona actualmente más de 70.000 millones de RMB (9.600 millones de dólares) en activos, según muestra su sitio web oficial. Los 16 años de historia de la empresa de capital riesgo centrada en las fases iniciales en China han transcurrido a la par de un crecimiento en auge en la industria de servicios de Internet del país. En una entrevista con el medio de comunicación local ChinaVenture, Zhang Ying dijo que el crecimiento económico y tecnológico más rápido de China le proporcionaba un «punto de partida perfecto» para actividades de inversión en profundidad. Zhang añadió que cree que habrá un período prolongado por delante en el que invertir en el espíritu empresarial se volverá «cada vez más difícil», debido a los continuos cambios en el panorama internacional. Contexto: El año pasado, varias empresas de capital de riesgo estadounidenses escindieron sus filiales en China, ya que las operaciones independientes se han convertido en una opción cada vez más conveniente debido a las crecientes tensiones geopolíticas y la mayor probabilidad de una disociación tecnológica entre Estados Unidos y China. Relacionado Cheyenne Dong es una periodista de tecnología que ahora reside en Shanghái. Cubre temas de comercio electrónico y venta minorista, inteligencia artificial y blockchain. Conéctese con ella por correo electrónico: cheyenne.dong[a]technode.com. Más de Cheyenne Dong

Página 1 de 23

Funciona con WordPress & Tema de Anders Norén