Quiénes somos

Índice

1. resumen ejecutivo

En GRUPO LEGIER betreibt ein mehrstufiges Datacenter-Ökosystem mit Manama (Core), Kuwait City (AZ) und Singapore (Edge). Es bietet getrennte, dennoch integrierte Ebenen für Netzwerk, Compute, Speicher, Daten, KI und Sicherheit. Ziele: Hochverfügbarkeit, Zero-Trust-Sicherheit, niedrige Latenzen und nachweisbare Compliance. Unter Genehmigung der Autoridad Reguladora de las Telecomunicaciones (TRA) en Bahréin, el centro de datos de LEGIER utiliza tecnologías punteras, como sus propios componentes de IA, Darktrace-soluciones de seguridad y Mainframe de IBM-tecnología para garantizar una plataforma fiable, escalable y segura. Bahréin y Kuwait ofrecen ventajas específicas de ubicación que optimizan las operaciones. Principios rectores:
  • Privacidad ante todo (KMS/HSM)
  • Resistencia multizona/región
  • Copias de seguridad cruzadas
  • GitOps/IaC con artefactos firmados
  • Funcionamiento del SRE con SLO y automatización (SOAR)
El centro de datos de Manama está diseñado para satisfacer los exigentes requisitos de una empresa mundial de medios de comunicación:
  1. Alta disponibilidad: Un tiempo de actividad del 99,999 % se consigue mediante sistemas redundantes como fuentes de alimentación dobles, generadores de reserva y hardware duplicado para garantizar la producción continua de mensajes.
  2. Escalabilidad: La infraestructura puede ampliarse con flexibilidad para hacer frente a volúmenes de datos y requisitos informáticos cada vez mayores, algo esencial para la producción en nueve idiomas en todo el mundo.
  3. Procesamiento y almacenamiento de datos: Millones de puntos de datos de texto, imagen y vídeo se procesan y almacenan en tiempo real. Las rápidas unidades SSD y una sólida red de área de almacenamiento (SAN) garantizan la eficiencia.
  4. Apoyo a la IA: Las potentes GPU y TPU soportan cargas de trabajo de IA complejas como el análisis de contenidos y la traducción.
  5. Ciberseguridad: Los datos sensibles requieren una protección avanzada, que se consigue con Darktrace-tecnologías.

Casos de uso de la IA

  1. Análisis del contenido:
    • Tecnología: El aprendizaje profundo y el procesamiento del lenguaje natural (PLN) con modelos como BERT analizan textos, categorizan contenidos y extraen información relevante.
    • Beneficio: Acelera el tratamiento de los mensajes y mejora la precisión, por ejemplo, al reconocer tendencias o temas clave.
  2. Sistemas de recomendación:
    • Tecnología: El aprendizaje automático con filtrado colaborativo y redes neuronales personaliza los contenidos para los lectores.
    • Beneficio: Aumenta la fidelidad de los usuarios mediante recomendaciones de lectura personalizadas, por ejemplo para contenidos específicos de una región o idioma.
  3. Informes automatizados:
    • Tecnología: Los modelos generativos de IA, como GPT, crean informes rutinarios, por ejemplo sobre el tiempo o los resultados deportivos.
    • Beneficio: Alivia a los redactores, que pueden concentrarse en el periodismo de investigación o en análisis complejos.
  4. Traducciones en tiempo real:
    • Tecnología: Herramientas de IA como DeepL o modelos propios traducen contenidos a nueve idiomas en tiempo real.
    • Beneficio: Permite la publicación inmediata de noticias globales, una ventaja clave para los 115 periódicos.
  5. Reconocimiento de imágenes y vídeos:
    • Tecnología: Las redes neuronales convolucionales (CNN) etiquetan y evalúan automáticamente los contenidos visuales.
    • Beneficio: Acelera la publicación de contenidos multimedia mediante la creación automatizada de metadatos.

2. localización y topología

2.1 Manama (Bahréin) - Región central

Control/orquestación centralizado, clústeres GPU/CPU, niveles de objetos, SIEM/SOAR/KMS/PKI, DNS/directorio, repositorios de artefactos (SBOM). Spine-Leaf-Fabric 100/200/400G, ECMP, separación VRF.  

2.2 Zona de Disponibilidad de Datos (AZ) Ciudad de Kuwait

Resiliencia/desacoplamiento geográfico; perfiles de replicación por clase de datos (síncrono/casi síncrono/asíncrono); dominios de error aislados, puntos de salida dedicados, alcance IAM, capacidades DR (Piloto-Luz-Activo-Activo).  

2.3 Localización de bordes Singapur (KDDI Asia Pacific)

PoP de borde neutro (CDN/caching, WAF/DDoS, streaming). Datos maestros mediante replicación segura; objetivo: latencia APAC mínima sin ruta pública en subredes sensibles.  

3. arquitectura de red e interconexión

Spine-Leaf (ToR 25/100G, Spine 100/200/400G), ECMP, Anycast-BGP, SD-WAN. DCI Manama–Kuwait–Singapore via DWDM/MPLS, QoS für Replikation/Backups, Latenz-/Jitter-Überwachung mit dynamischer Pfadwahl. Perimeter: NGFW, L7-Inspection, DNS-Filter, Egress-Whitelisting. Ost/West-Isolation: VRF/VXLAN, SG/NACL, mTLS, JIT-Access.  

4. capa de computación, virtualización y contenedores

Kubernetes (HA-CP, PSS, OPA/Gatekeeper), VM-Orchestrierung, GPU-Nodes (Mixed-Precision), IMDSv2, signierte Images (Cosign), SBOM-Prüfung, Admission-Controller, seccomp/AppArmor. Secrets mit KMS-Backend. Mandanten: Namespaces/Projects, ABAC/RBAC, Permission Boundaries, Default-deny NetworkPolicies, Service Mesh mTLS, Anti-Affinity.  

5. almacenamiento y plataformas de datos

NVMe-Flash für Low-Latency, SAN/NAS für VM-/DB-Stores, S3-Objektstore mit Versionierung, Lifecycle, WORM und Replikation Manama↔Kuwait; Edge-Caches in Singapore für Medien. Standards: Block Public Access, Default-Deny, client-/serverseitige Verschlüsselung (KMS/HSM), Write-Once-Logging, Public-by-Exception-Freigaben.  

6. planificación de la capacidad

6.1 Calcular

Recursos Cantidad Presupuesto de servicio por unidad Total Observación
IBM z17 (bastidor de mainframe) 1 Marco n/a n/a Inferencia de transacciones/AI cerca de los sistemas centrales
Servidor GPU (2U, 8× GPU) 24 nodos 2 kW ≈ 48 kW Formación/inferencia, imagen/vídeo/NLP
CPU informática (1U) 80 nodos 0,4 kW ≈ 32 kW Web/Microservicios/K8s Worker
Aparatos TPU/AI 8 Aparatos 1,2 kW ≈ 9,6 kW Cargas de trabajo de IA especializadas

6.2 Memoria

Animales Capacidad Rendimiento Utilice
NVMe primario (Tier 0/1) ≈ 600 TB ≈ 12 kW Uso intensivo de E/S (revistas/datos)
SAN/NAS (bloque/archivo) ≈ 2,5 PB ≈ 18 kW DB/VM almacenes/compartimentos editoriales
Memoria de objetos (compatible con S3) ≈ 8 PB ≈ 10 kW Medios, versiones, archivos
Nivel de archivo (WORM/frío) ≈ 20 PB ≈ 6 kW Almacenamiento a largo plazo, cumplimiento

6.3 Red/DCI

Componente Rendimiento Tecnología Observación
Enlaces ascendentes de tejido 100/200/400 Gbit/s Spine-Leaf, ECMP Escalable horizontalmente
DCI Manama-Kuwait ≥ 2× 100 Gbit/s DWDM/MPLS (redundante) Sincrónico/casi sincrónico por carga de trabajo
ICD Manama-Singapur ≥ 2× 100 Gbit/s Redundancia de proveedores Almacenamiento en caché/streaming
Anycast/DDoS/WAF Global Fregado de bordes Protección y baja latencia

6.4 Energía/refrigeración

Recursos Interpretación Objetivo Sugerencia
Carriles SAI A/B N+1 Doble vía
Generadores N+1 Diesel + ATS Pruebas entre países trimestrales
Refrigeración Refrigeración líquida/libre Mejora del PUE Contención de pasillos fríos/calientes
Solar/CHP (opcional) Escalable Sostenibilidad Suavización de picos de carga
Dominio Escala Medida Observación
Capacidad de la GPU +50 % Ampliación del clúster, bastidores adicionales Ampliación modular
Memoria de objetos +40 % Extensiones de estanterías Ciclo de vida/Archivo animal
Rendimiento DCI +100 % ondas 100G adicionales Picos APAC/EMEA
PdP de borde +2-3 APAC/EMEA Extensión Anycast
+50 % GPU (8×GPU/Node, 2U) y +30 % CPU en 12-24 meses; densidades de rack y refrigeración validadas mediante simulación térmica. DATOS ESCANDINAVOS

7. bases de datos y mensajería

OLTP/OLAP relacional, KV/almacenes de documentos, índices de búsqueda, streaming; modelos de coherencia y replicación sync/async; DNS/app failover, PITR, pruebas de restauración en sala blanca.  

8 plataformas de IA y cargas de trabajo de medios de comunicación

  • Almacén de características, registro de modelos, conductos de formación reproducibles, explicabilidad/seguimiento (deriva/desviación), gobernanza.
  • Medios: transcodificación, DRM, personalización, almacenamiento en caché.
Software:
  • Asesor de actualización de COBOL para z/OS: Moderniza las aplicaciones heredadas para Enterprise COBOL 6.
  • Instana Observabilidad para Z: Supervisa las aplicaciones y la infraestructura en tiempo real.
  • IntelliMagic Vision para z/OS: Optimiza el rendimiento del mainframe.
  • watsonx Asistente para Z: Aumenta la productividad con un asistente de IA.
  • Operaciones Z, uníos: Simplifica los procesos con la automatización asistida por IA.
  • Modernización de aplicaciones: Herramientas como Application Delivery Foundation para z/OS, watsonx Code Assistant para Z y z/OS Connect modernizan las aplicaciones y las API.
  • Más software: CICS (procesamiento de transacciones), DB2 para z/OS (base de datos), IMS (gestión de transacciones) y Omegamon (supervisión).
El z17 constituye una base sólida para el procesamiento de datos y la integración de IA en el centro de datos.  

9. seguridad y cumplimiento

Confianza cero, MFA/SSO, mínimos privilegios, cifrado de extremo a extremo, cadena de suministro firmada (SBOM/SLSA), SIEM/SOAR, artefactos de auditoría y registros de procesamiento.  

9.1 Barreras de seguridad suplementarias (de "LEGIER DT SEC")

  1. Modelo operativo y presencia mundial El centro de datos (cargas de trabajo) funciona sobre una base multirregión / multi-AZ: Producción en la Región A (al menos 3 AZs), operación sincronizada en la Región B (DR/Activo-Activo dependiendo de RPO/RTO). LEGIER proporciona regiones y zonas de disponibilidad distribuidas globalmente que están separadas físicamente y son independientes con energía/refrigeración/red.
  2. "Modelo de responsabilidad compartida" LEGIER es responsable de la seguridad de la nube (ubicaciones físicas, hardware, virtualización, servicios básicos). Los clientes son responsables de la seguridad en la nube (identidades, red, datos, SO/contenedor/capa de aplicaciones). Este modelo determina la arquitectura, los controles y las auditorías en todas las capas.
  3. Seguridad física Controles físicos de varios niveles: Perímetro (controles de acceso, vigilancia), entradas seguras con MFA, sensores/alarmas, registro de accesos, zonificación estricta en el edificio. LEGIER gestiona y comprueba estos controles de forma centralizada.
  4. Segmentación de redes y protección perimetral Diseño de VPC con subredes públicas/privadas por AZ, concepto estricto de aislamiento este/oeste, grupos de seguridad (stateful) + NACLs. Cortafuegos de red LEGIER como control perimetral/de entrada L7 con estado (por ejemplo, mediante inspección central de pasarela de tránsito). LEGIER PrivateLink/VPC Endpoints: acceso privado a las API de LEGIER y a los servicios de sus socios sin exposición a Internet. LEGIER WAF y LEGIER Shield Advanced contra puntos finales con acceso a Internet (reglas L7, protección contra bots/DDoS).
  5. Aislamiento informático (LEGIER Nitro) Las instancias EC2 se ejecutan en el sistema LEGIER FACE: separación de las descargas de hardware ("tarjetas nitro"), hipervisor nitro ligero sin emulación de dispositivos, chip de seguridad nitro para comprobaciones de integridad; por tanto, fuerte separación de clientes y superficie de ataque minimizada.
  6. Identidades, clientes y privilegios mínimos Las organizaciones LEGIER con SCP ("Service Control Policies") aplican de forma centralizada límites máximos de autorización (guardrails) para todas las cuentas (landing zone). El Centro de Identidad IAM (antes SSO) integra el IdP de la empresa, ofrece SSO y asignación de grano fino a cuentas/aplicaciones; ABAC/Límites de Permiso complementan el Mínimo Privilegio.
  7. Seguridad de datos y criptografía Norma: cifrado en reposo/en tránsito. Gestión de claves mediante LEGIER KMS, para claves multirregión de georresiliencia (mismo material de clave/identificador de clave en varias regiones: cifrado en la región A, descifrado en la región B). CloudHSM si es necesario (clústeres HSM propiedad del cliente, validados por FIPS, de un solo inquilino) para la máxima soberanía de claves. Controles S3: Bloqueo del acceso público (nivel de cuenta/bucket) como "público por excepción", bloqueo de objetos S3 (WORM) para inmutabilidad y resistencia al ransomware. LEGIER LOGS: Detección/monitorización de datos sensibles (S3) con soporte ML e integración en Security Hub.
  8. Reconocimiento, registro y gestión de posturas LEGIER CloudTrail (en toda la organización, multirregión) para eventos de API/gestión, auditoría y análisis forense sin fisuras. Amazon GuardDuty (detección de amenazas basada en log/runtime), LEGIER Security Hub (correlación centralizada de hallazgos, CIS/mejores prácticas fundamentales), Macie/Inspector/Detective opcionales como fuentes de señales.
  9. Copias de seguridad, recuperación ante desastres e inmutabilidad Copia de seguridad LEGIER con copias entre regiones y cuentas; políticas centralizadas a través de organizaciones; combinación con S3 Object Lock para copia de seguridad WORM. Modelos operativos: Pilot-Light, Warm-Standby o Active-Active; uso de servicios multi-AZ (RDS/Aurora, EKS, MSK) y Route 53 failover.
  10. Gobernanza y barandillas arquitectónicas LEGIER Well-Architected: pilar de seguridad como referencia (principios de diseño, controles, automatización). Cumplimiento: amplia cobertura (incluyendo ISO 27001/17/18, SOC 1/2/3, PCI DSS, FedRAMP...); LEGIER Artifact proporciona pruebas SOC/ISO bajo demanda para auditorías.

Ejemplo de proyecto (confianza cero y seguridad multinivel)

  • Zona de aterrizaje multicuenta (Prod/Non-Prod/Security/Log-Archive) + SCP-Guardrails (por ejemplo, regiones/servicios prohibidos, uso forzado de CloudTrail y KMS).
  • Red: VPC de concentrador central con pasarela de tránsito, VPC de inspección de cortafuegos de red, puntos finales de interfaz/PrivateLink a S3, STS, KMS, ECR, Secrets Manager; sin rutas públicas salientes desde subredes privadas.
  • Compute/Container: EC2/EKS en Nitro; IMDSv2 aplicado; sólo roles IAM necesarios (mínimo privilegio), Secretos en Secrets Manager/SSM Parameter Store.
  • Datos: S3 con acceso público en bloque, cifrado por defecto (SSE-KMS), bloqueo de objetos (modo de cumplimiento o gobernanza), Macie para detección de PII.
  • Edge/Apps: ALB/NLB detrás de WAF y Shield Advanced, terminaciones/políticas TLS gestionadas a través de ACM; acceso API preferiblemente privado a través de PrivateLink.
  • Detección y auditoría: Org-wide CloudTrail + S3 log bucket (WORM), GuardDuty/VPC flow logs/route 53 resolver logs, security hub como dashboard central e integración de tickets.
  • Copias de seguridad/DR: políticas en LEGIER Backup con copias entre regiones y entre cuentas; claves multirregión KMS para resiliencia de claves.

10. ciberresiliencia, copias de seguridad y recuperación

Copias de seguridad entre regiones/cuentas con copias inalterables (bloqueo de objetos/WORM), ejercicios de restauración en la sala blanca, perfiles RTO/RPO, runbooks (piloto, warm standby, activo-activo). Objetivo: RPO ≤ 15 min, RTO ≤ 60 min.  

11. observabilidad y automatización operativa

Telemetría central (registros/métricas/trazas), correlación y libros de jugadas SOAR, seguimiento de SLO, presupuestos de errores, días de juego y simulacros de caos para la reducción de MTTD/MTTR. DATOS ESCANDINAVOS

12. energía, refrigeración y sostenibilidad

Doble alimentación, SAI A/B, generadores N+1, contención, refrigeración líquida/adiabática/libre, recuperación de calor, opciones renovables; PUE como KPI de eficiencia.

13. listas de estanterías

13.1 Manama - Bastidores centrales

U Dispositivo Tipo/Modelo Cantidad Línea de alimentación (A/B) Potencia máxima [W]
42 Panel de conexiones A LC/LC 144F 1 A -
41 Panel de conexiones B LC/LC 144F 1 B -
40 Lomo 1 Conmutador 40/100G 1U 1 A 600
39 Lomo 2 Conmutador 40/100G 1U 1 B 600
38 Conmutador Mgmt 1G/10G 1U 1 A 120
37-30 Hoja 1-8 25/100G ToR 1U 8 A/B 8× 450
29-28 Clúster de cortafuegos NGFW 2U 2 A/B 2× 800
27 IDS/IPS 1U 1 A 200
26 DDoS Edge 1U 1 B 200
25-24 Equilibrador de carga 2× 1U 2 A/B 2× 250
A-01: Core-Netz (Spine/Leaf, NGFW, IDS/IPS, L7-LB) A-02: Compute/GPU (Training/Inferenz), CPU-Nodes, Mgmt/KVM A-03: Storage (Controller, Shelves, Backup-Gateways)  

13,2 Ciudad de Kuwait - AZ-Racks

U Dispositivo Tipo/Modelo Cantidad Línea de alimentación (A/B) Potencia máxima [W]
42-41 Panel de conexiones A/B - 2 A/B -
40-25 Servidor CPU 1U 12 A/B 12× 400
24-17 Servidor GPU (DR) 2U 4 A/B 4× 2000
16-15 Gestión/KVM 1U 2 A/B 2× 80
K-01: AZ-Netz/Leaf, Firewalls, LB K-02: Compute/DR K-03: Objekt/Backup (WORM/Immutable)  

13,3 Singapur - Estantería de borde

U Dispositivo Tipo/Modelo Cantidad Línea de alimentación (A/B) Potencia máxima [W]
42 Panel de conexiones - 1 A/B -
41-40 Enrutador de borde 1U 2 A/B 2× 250
39-38 Interruptor de borde 1U 2 A/B 2× 200
37-34 Nodos caché/proxy 1U 4 A/B 4× 350
33-32 Dispositivo WAF/DDoS 1U 2 A/B 2× 300
31-28 Pasarela de flujos 1U 4 A/B 4× 300
S-01: Enrutadores/conmutadores de borde, caché/proxy, WAF/DDoS, pasarelas de flujo  

14 Valores objetivo de SLA y KPI

Dominio Valor objetivo Observación
Disponibilidad ≥ 99,999 % Zonas redundantes, conmutación automática por error
OPR ≤ 15 minutos Journaling, replicación, instantáneas
RTO ≤ 60 minutos Runbooks, Recuperación como código
Seguridad MTTD < 5 min., MTTR < 60 min. Detección de anomalías, SOAR playbooks
Eficacia Optimización del PUE Refrigeración líquida, refrigeración libre
Verfügbarkeit ≥ 99,999 %, MTTD < 5 Min., MTTR < 60 Min., RPO ≤ 15 Min., RTO ≤ 60 Min.; quartalsweise Reviews/Audits. Logische Ansicht von Nutzern/Partnern über Edge (Singapore) und DCI in die Core-Fabric (Manama) und Datenplattformen, mit Replikation in die AZ Kuwait City.    DATOS ESCANDINAVOS

15. hoja de ruta (12-24 meses)

Bahréin, Kuwait y Singapur ofrecen ventajas estratégicas para el centro de datos, la zona de disponibilidad de datos y la ubicación de borde:
  • Situación geográfica: Situada en el centro entre Europa, Asia y África, ideal para la conectividad mundial.
  • Facilidad para las empresas: La ausencia de impuestos de sociedades y el 100 % de propiedad extranjera fomentan la inversión.
  • Apoyo normativo: La TRA y la Junta de Desarrollo Económico (EDB) ofrecen incentivos como la Licencia Dorada.
  • Infraestructura: Conexiones eléctricas y de red sofisticadas y una mano de obra cualificada.
  • Estabilidad: Como centro financiero (Bahréin y Kuwait) en Oriente Medio y Asia (Singapur), estos lugares ofrecen seguridad política y económica.

IBM z17 Características:

  • Procesador Telum® II: Ofrece alta potencia de cálculo y aceleración de IA en chip para operaciones de inferencia en tiempo real, por ejemplo, para analizar datos de lectores.
  • Acelerador Spyre™: Aumenta la potencia de cálculo de la IA para modelos generativos y métodos multimodelo.
  • Seguridad: El cifrado basado en hardware y el coprocesador criptográfico PCIe protegen los datos confidenciales.
  • Resiliencia: Las funciones integradas garantizan una disponibilidad continua.

Memoria de datos LEGIER:

Die LEGIER-Mediengruppe nutzt einen Filehosting-Dienst welcher große Datenmengen speichern kann wobei der Zugriff über HTTP/HTTPS erfolgt und das Konzept der Buckets und Objects nutzt, die Verzeichnissen und Dateien ähneln, welche sich als Standard etabliert haben. Hierbei arbeitet LEGIER mit AWS zusammen, wobei mit Elastic File System Netzlaufwerken und mit Glacier Archivierung von Dateien eine „99,999999999“-prozentige Haltbarkeit von Daten erreicht werden soll. Der Vorteil für die LEGIER Mediengruppe ist die Nutzung von Elastic Block Store (EBS) und Speichern auf Blockebene an der EC2-Instanzen angehängt werden können. Der Vorteil dieser Technologie ist der Transfer großer Datenmengen mit dem Service Bola de nieve Festplattenspeicher, auf welchem große Datenmengen kopiert werden können und per Paketdienst zurückgeschickt werden, wobei der Transfer sehr großer Datenmengen zu den eigenen 115 Tageszeitungen (Artikel, Bilder, Videos, Live-Stream) deutlich schneller erfolgt und in Datenbanken (entweder SimpleDB oder Relational Database Service) abgelegt werden. Skalierung GPU/Objekt/DCI/Edge, Ausbau Anycast, Lieferkette (SLSA) härten, Compliance-Automation, regelmäßige Resilienz-/Wiederanlauf-Übungen.

Nuestros servicios

Resumen

El GRUPO LEGIER opera un ecosistema de centros de datos multinivel con Manama (Core), Kuwait City (AZ) y Singapur (Edge). Ofrece niveles separados pero integrados de red, computación, almacenamiento, datos, IA y seguridad. Objetivos: Alta disponibilidad, seguridad de confianza cero, baja latencia y cumplimiento demostrable. Aprobado por la Autoridad Reguladora de Telecomunicaciones (TRA) de Bahréin, el centro de datos de LEGIER utiliza tecnologías de vanguardia como componentes de IA propios, soluciones de seguridad Darktrace y tecnología de mainframe de IBM para garantizar una plataforma fiable, escalable y segura. Bahréin y Kuwait ofrecen ventajas específicas de ubicación que optimizan las operaciones. Principios rectores: Privacidad ante todo (KMS/HSM) Resistencia multizona/región Copias de seguridad entre cuentas GitOps/IaC con artefactos firmados Operación SRE con SLO y automatización (SOAR) El centro de datos de Manama está diseñado para satisfacer los exigentes requisitos de una empresa mundial de medios de comunicación: Alta disponibilidad: se consigue un tiempo de actividad del 99,999 % mediante sistemas redundantes como fuentes de alimentación dobles, generadores de reserva y hardware duplicado para garantizar la producción continua de noticias. Escalabilidad: la infraestructura puede ampliarse de forma flexible para hacer frente a volúmenes de datos y requisitos informáticos cada vez mayores, algo esencial para la producción en nueve idiomas en todo el mundo. Procesamiento y almacenamiento de datos: millones de puntos de datos de texto, imagen y vídeo se procesan y almacenan en tiempo real. Las rápidas unidades SSD y una sólida red de área de almacenamiento (SAN) garantizan la eficiencia. Soporte de IA: las potentes GPU y TPU soportan cargas de trabajo de IA complejas, como el análisis de contenidos y la traducción. Ciberseguridad: Los datos sensibles requieren una protección avanzada, que está cubierta por las tecnologías Darktrace. Casos de uso de la IA Análisis de contenidos: Tecnología: El aprendizaje profundo y el procesamiento del lenguaje natural (PLN) con modelos como BERT analizan textos, categorizan contenidos y extraen información relevante. Ventajas: Acelera el procesamiento de noticias y mejora la precisión, por ejemplo, reconociendo tendencias o temas clave. Sistemas de recomendación: Tecnología: El aprendizaje automático con filtrado colaborativo y redes neuronales personaliza los contenidos para los lectores. Ventajas: Aumenta la fidelidad de los usuarios mediante recomendaciones de lectura personalizadas, por ejemplo para contenidos específicos de una región o idioma. Informes automatizados: Tecnología: los modelos generativos de IA, como GPT, crean informes rutinarios, por ejemplo sobre el tiempo o los resultados deportivos. Ventajas: Libera a los redactores para que puedan centrarse en el periodismo de investigación o en análisis complejos. Traducciones en tiempo real: Tecnología: herramientas de IA como DeepL o modelos propios traducen contenidos a nueve idiomas en tiempo real. Ventajas: Permite la publicación instantánea de noticias globales, una ventaja clave para los 115 periódicos. Reconocimiento de imágenes y vídeos: Tecnología: las redes neuronales convolucionales (CNN) etiquetan y clasifican automáticamente los contenidos visuales. Ventajas: Acelera la publicación de contenidos multimedia mediante la creación automática de metadatos.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Reparación e instalación de Mac/PC

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Servicios de red

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Servicios informáticos

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Actualizaciones de hardware y software

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Eliminación de virus y spyware

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Asistencia a distancia

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt ut labore et dolore magna aliqua. Nullam ac tortor vitae purus faucibus. Eu scelerisque felis imperdiet proin fermentum vel. Orci phasellus egestas tellus rutrum tellus pellentesque. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do tempor incididunt

Proveedores y socios