Contenido Exclusivo

Continuidad

Estos son los 10 sectores con mayor demanda de empleo por parte de las mujeres, según Computrabajo

La participación e influencia de las mujeres en el mundo laboral sigue avanzando, con una creciente presencia e interés en diversas industrias y sectores, a pesar de...

Las habilidades de IA en la fuerza de trabajo se han duplicado en los últimos años

La competencia media de las habilidades de inteligencia artificial (IA) en la fuerza de trabajo global se ha más que duplicado (2,5x) de diciembre...

¿Alucinaciones en la Inteligencia Artificial?

Imagine tener un problema con su banco y, para resolverlo, consulta con un ejecutivo virtual disponible 24/7. Pero en lugar de ofrecerle una solución...

(Video) ¿Cómo armar una Arquitectura de Seguridad TI?

Sergio Castro Reynoso, autor del libro Arquitectura de seguridad informática, nos explica cuáles son y en qué consisten los 27 controles que debe incluir...

El IMP obtuvo certificación M100 por legalidad en software Microsoft

El  Instituto Mexicano del Petróleo (IMP) recibió el Certificado M100 número 459 por parte de Microsoft y Server de Grupo Scanda, el cual además...

Decálogo para mitigar vulnerabilidades TI y TO

Las organizaciones no pueden predecir cada amenaza, por lo que deben centrarse en lo que sí pueden controlar. Fortinet publicó una guía con los...

Más de un tercio de las empresas no tienen un plan para enfrentar ciberataques

Un 36% de las empresas no disponen de ningún plan de respuesta frente a ciberataques, según una reciente encuesta realizada entre 274 profesionales de...

(Video) El valor de la seguridad en la era de Big Data

Edgar Vásquez Cruz, Field Account Manager en Intel Security, explica la importancia que debe tomar una correcta estrategia de seguridad al momento de implementar...

Gartner: las 10 mejores tecnologías para asegurar la información

Gartner ha identificado las diez tecnologías más interesantes para la seguridad de la información y sus implicaciones para las organizaciones de seguridad en este año. Los analistas...

La guía oficial de buenas prácticas en privacidad para el uso de drones

La Administración Nacional de Telecomunicaciones e Información ha publicado una lista de buenas prácticas de privacidad voluntaria para usuarios de drones comerciales y no...

Preocupante, la falta de experiencia interna en seguridad: MIT

Los ciberataques son una realidad en todo el mundo, con intrusos que acceden cada vez a más organizaciones diariamente. ¿Por qué son tan vulnerables?...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Estos son los 10 sectores con mayor demanda de empleo por parte de las mujeres, según Computrabajo

La participación e influencia de las mujeres en el mundo laboral...

Las habilidades de IA en la fuerza de trabajo se han duplicado en los últimos años

La competencia media de las habilidades de inteligencia artificial...

¿Alucinaciones en la Inteligencia Artificial?

Imagine tener un problema con su banco y, para...

“Semiconductores”, una nueva especialidad de la maestría en ingeniería de CETYS Universidad

CETYS Universidad desarrolló una nueva especialidad en Semiconductores dentro...