El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...
“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”.
Con el objetivo...
Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....
Los dispositivos de almacenamiento extraíble se han convertido en un complemento más de nuestro día a día, haciéndose casi tan imprescindibles como una computadora...
ESET proporciona cinco pasos a seguir para enfrentar a los estafadores que simulan dar apoyo técnico contactándose por teléfono, alegando que el sistema informático...
Las empresas pueden enfrentar serios desastres en sus centros de datos. Y con el fin de prevenirlos, Andrew Oldfield, director de Mercados Emergentes de...
Las ventas de equipos Mac han aumentado considerablemente por lo que hoy constituyen un gran atractivo para el cibercrimen. Durante el último trimestre Apple...
http://youtu.be/pUxca4SGRqo
Los desastres naturales o causados por un error humano no avisan, por ello contar con una estrategia de continuidad de negocios (o Disaster Recovery...
http://youtu.be/dU9kZOYjuUA
Cuando ocurre un ciberataque, es común se produzcan siete fases plenamente identificables. Conocer cómo operan los cibercriminales al momento de atacar a una empresa...
Algunos definen a la “Agilidad de TI” como “un modo dinámico para manejar y proveer implementaciones de seguridad empresarial y de negocios”. Los directivos...