Tabulado Tabulado
  • Inicio
  • B2B
  • Sostenibilidad
  • Cloud
  • Más
    • Telecomunicaciones
    • Infraestructura
    • Innovación
    • Ciberseguridad
    • IA
    • Media

código abierto

Paquetes maliciosos en software de código abierto aumentan 50 % en 2024
Kaspersky

Paquetes maliciosos en software de código abierto aumentan 50 % en 2024

Kaspersky revisó 42 millones de versiones y detectó 14 mil amenazas en herramientas usadas por desarrolladores en todo el mundo.
20 de may. de 2025 Lectura de 3 minutos
Puertas abiertas a la inteligencia artificial, por Gilson Magalhães de Red Hat
Columna

Puertas abiertas a la inteligencia artificial, por Gilson Magalhães de Red Hat

Gilson Magalhães, en su columna, destaca cómo el código abierto impulsa la inteligencia artificial, permitiendo mayor transparencia, colaboración y eficiencia, y abriendo oportunidades para su adopción masiva.
3 de mar. de 2025 Lectura de 6 minutos
Tenable Research descubre una vulnerabilidad en software de código abierto ampliamente utilizado
Tenable

Tenable Research descubre una vulnerabilidad en software de código abierto ampliamente utilizado

Otros dos ejemplos claros de este problema son la vulnerabilidad Log4Shell, divulgada en diciembre de 2021, y el backdoor en XZ Utils revelado a principios de este año
7 de nov. de 2024 Lectura de 3 minutos
Red Hat y el futuro de la virtualización: Estrategias para una era digital avanzada
Red Hat

Red Hat y el futuro de la virtualización: Estrategias para una era digital avanzada

La virtualización y las tecnologías emergentes impulsan el éxito y la innovación en las corporaciones modernas.
21 de ago. de 2024 Lectura de 5 minutos
Red Hat: El código abierto fue la medalla de oro en los JJOO de la innovación
Red Hat

Red Hat: El código abierto fue la medalla de oro en los JJOO de la innovación

Thiago Araki repasa las claves de cómo el código abierto apoya la innovación empresarial en diversos ámbitos: como la IA, automatización, Infraestructura, creación de servicios mediante aplicativos, etc.
13 de ago. de 2024 Lectura de 6 minutos
ESET: Alerta sobre el aumento de ofertas de empleo falsas en plataformas online
ESET

ESET: Alerta sobre el aumento de ofertas de empleo falsas en plataformas online

Conoce cómo identificar ofertas de empleo fraudulentas y protege tus datos personales con técnicas efectivas de verificación y precaución.
14 de jun. de 2024 Lectura de 3 minutos
Thiago Araki de Red Hat: “Liberar el poder de la inteligencia artificial”
Columna

Thiago Araki de Red Hat: “Liberar el poder de la inteligencia artificial”

Thiago Araki en su columna destaca que el camino para masificar la IA en toda la industria es con base en el código abierto que siempre ha profesado Red Hat.
12 de jun. de 2024 Lectura de 5 minutos
IBM avanza la IA corporativa con innovaciones de código abierto y colaboraciones estratégicas
IBM

IBM avanza la IA corporativa con innovaciones de código abierto y colaboraciones estratégicas

IBM lidera en IA corporativa con lanzamientos clave y alianzas que transforman la infraestructura y operaciones empresariales.
27 de may. de 2024 Lectura de 4 minutos
Código abierto para tener vía libre: Cómo Red Hat ayuda a transformar la industria del automóvil por Francis Chow de Red Hat
Columna

Código abierto para tener vía libre: Cómo Red Hat ayuda a transformar la industria del automóvil por Francis Chow de Red Hat

Francis Chow en su columna enfatiza que la industria del automóvil está profundamente entrelazada con nuestra vida diaria, pero sus avances en software no están a la altura de otras piezas clave de nuestros ecosistemas personales cotidianos.
24 de may. de 2024 Lectura de 9 minutos

Publicaciones destacadas

Samsung Chile celebra a las mujeres claves de sus canales y resellers

Samsung Chile celebra a las mujeres claves de sus canales y resellers

Lectura de 3 minutos
Tiendas “figital”: La nueva tendencia que revoluciona la atención al cliente en el mercado de las comunicaciones

Tiendas “figital”: La nueva tendencia que revoluciona la atención al cliente en el mercado de las comunicaciones

Lectura de 2 minutos
¿Qué hacer para mantener la comunicación en situaciones de emergencia?

¿Qué hacer para mantener la comunicación en situaciones de emergencia?

Lectura de 2 minutos

Etiquetas

10 Mhz 100 Años 100+ Labs Chile 14a Generación 25 Mujeres en la Ciencia

Últimas publicaciones

FakeUpdates: El malware con mayor poder de ataque en Chile

FakeUpdates: El malware con mayor poder de ataque en Chile

Lectura de 4 minutos
ITQ latam tiene destacada participación en Patagonia Ciber 2025

ITQ latam tiene destacada participación en Patagonia Ciber 2025

Lectura de 4 minutos
Eficiencia energética: Una decisión estratégica para el mundo empresarial, por Francisco Leiva de Negawatt

Eficiencia energética: Una decisión estratégica para el mundo empresarial, por Francisco Leiva de Negawatt

Lectura de 3 minutos

Boletín

Recibe las últimas publicaciones directamente en tu bandeja de entrada.
¡Genial! Revise su bandeja de entrada y haga clic en el enlace para confirmar su suscripción.
¡Error! ¡Por favor, introduzca una dirección de correo electrónico válida!

Síguenos

Boletín

Recibe las últimas publicaciones directamente en tu bandeja de entrada.
¡Genial! Revise su bandeja de entrada y haga clic en el enlace para confirmar su suscripción.
¡Error! ¡Por favor, introduzca una dirección de correo electrónico válida!

Síguenos

Últimas publicaciones

FakeUpdates: El malware con mayor poder de ataque en Chile

FakeUpdates: El malware con mayor poder de ataque en Chile

Lectura de 4 minutos
ITQ latam tiene destacada participación en Patagonia Ciber 2025

ITQ latam tiene destacada participación en Patagonia Ciber 2025

Lectura de 4 minutos
Eficiencia energética: Una decisión estratégica para el mundo empresarial, por Francisco Leiva de Negawatt

Eficiencia energética: Una decisión estratégica para el mundo empresarial, por Francisco Leiva de Negawatt

Lectura de 3 minutos

Etiquetas

10 Mhz 100 Años 100+ Labs Chile 14a Generación 25 Mujeres en la Ciencia
© 2025 Tabulado - Pisapapeles Networks Ltda.