Contenido Exclusivo

Protección

“El sello TISAX garantizó el correcto manejo de datos”: Jesús Ignacio Valdés, Administrador de Seguridad de la Información de SISAMEX

“La obtención del sello de confianza TISAX  se traduce en la reducción de incidentes y garantizar el correcto manejo de datos así como las...

México necesitará 6 millones de expertos en STEM para evitar retroceso: Metaworld Congress

El Metaworld Congress LATAM celebró su primera edición recientemente en el WTC de la Ciudad de México. Convirtiéndose en el punto de diálogo para...

La digitalización y reforma del outsourcing impulsan la demanda de talento tecnológico

El mercado laboral en México ha experimentado transformaciones significativas en los últimos años, impulsadas por la digitalización, la automatización y la adopción de tecnologías...

¿Listo para el fin de Windows Server 2003?

Microsoft tuvo que gritar a los cuatro vientos virtuales para llamar la atención de la gente sobre el fin del soporte para Windows XP,...

La administración de contraseñas se convierte en un dolor de cabeza

En una escala de 1 a 10, los encuestados en una encuesta global de Ponemon Institute han dicho que el riesgo y los costos...

Seguridad móvil constante para los empleados

Los vendedores de la firma de servicios financieros Vanguard Group necesitan acceso móvil a las presentaciones, datos de clientes y detalles de reuniones desde...

Este 2015 definirá el despegue de los pagos móviles

Las nuevas tecnologías han provocado una revolución en la manera de comunicarnos, de relacionarnos con los demás e, incluso, en el modo de comprar. En...

Centro de datos, el nuevo blanco de ataques

Uno de los principales objetivos de los hackers, al hablar de ataques virtuales, es llegar a los Centros de Datos y robar información valiosa...

Crónica de un incidente anunciado, segunda parte

En tanto esperaban el reemplazo del transformador por parte de la Comisión Federal de Suministro Eléctrico, al interior del Centro de Datos todo dependía...

Cinco pasos para detener las estafas telefónicas

ESET proporciona cinco pasos a seguir para enfrentar a los estafadores que simulan dar apoyo técnico contactándose por teléfono, alegando que el sistema informático...

¿Cómo defenderse de los ataques comunes a las redes Wi-Fi?

Probablemente es consciente de que los hackers pueden intentar descifrar las contraseñas Wi-Fi con el fin de obtener acceso a la red. Por lo...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

México necesitará 6 millones de expertos en STEM para evitar retroceso: Metaworld Congress

El Metaworld Congress LATAM celebró su primera edición recientemente...

La digitalización y reforma del outsourcing impulsan la demanda de talento tecnológico

El mercado laboral en México ha experimentado transformaciones significativas...

Seis prioridades estratégicas que las empresas modernas deben considerar en 2025

ManageEngine, una división de Zoho Corporation, ha identificado seis...

Pagos SPEI en México 2024: a la vanguardia de la innovación financiera en América Latina

En 2024, el Sistema de Pagos Electrónicos Interbancarios (SPEI)...