Contenido Exclusivo

Continuidad

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...

Software seguro: ¿cómo evaluar el grado de vulnerabilidad de su empresa?

Cada vez más organizaciones están sufriendo ciberataques que se traducen en pérdidas millonarias, sin ser conscientes de que cada aplicación que publican o de...

Crea DataLabs ambientes aislados para DevTest, DevOps y DevSecOps

En su evento anual VeeamOn!, que se realizó esta semana en Chicago, Veeam dio a conocer la integración de un nuevo componente dentro de su...

Integra Qualcomm nuevo estándar de seguridad Wi-Fi en infraestructura móvil y redes

Qualcomm Technologies anunció que las últimas protecciones de seguridad Wi-Fi de la industria se aplicarán, en el futuro, a toda la cartera de productos de...

Los 5 peores dolores de cabeza de los CIO y cómo abordarlos

¿Cuáles son los principales problemas relacionados con el cumplimiento que enfrentan las organizaciones hoy en día? CIO.com encuestó a docenas de expertos en TI,...

¿Qué pasó tras el ciberataque a Banxico?

Diversas fuentes coinciden que desde abril pasado, ciberatacantes se infiltraron en el sistema financiero mexicano durante varios días y robaron una suma estimada en...

Su smartphone sabe más de usted de lo que usted piensa

Las aplicaciones que instalamos en Android o iOS a menudo solicitan unos permisos de acceso a elementos como la cámara, la galería de fotos...

Reporte Especial: ¿Qué factores de negocio impulsan la adopción de soluciones y estrategias de seguridad TI?

De nueva cuenta, este año la seguridad TI se posiciona como la iniciativa tecnológica que atraerá el mayor porcentaje de inversiones a nivel mundial....

Cómo armar una Estrategia de Seguridad eficiente y eficaz

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

La expansión regional como estrategia ante el establecimiento de tarifas arancelarias

El panorama comercial en América del Norte atraviesa un...