Contenido Exclusivo

Administración del riesgo

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Cifrado, ¿una medida efectiva para proteger sus datos?

Cifrado: pocos lo entienden, y muchos quieren mantenerlo a una distancia segura. Sin embargo, el problema comienza cuando a los analistas y los coordinadores...

Integra Qualcomm nuevo estándar de seguridad Wi-Fi en infraestructura móvil y redes

Qualcomm Technologies anunció que las últimas protecciones de seguridad Wi-Fi de la industria se aplicarán, en el futuro, a toda la cartera de productos de...

AWS vs. Google Cloud vs. Microsoft Azure

Si alguna vez le despertaron a las 3 de la madrugada porque un servidor se descompuso, comprenderá el atractivo de la palabra de moda...

Lean UX, una metodología para optimizar el proceso de diseño

En los últimos años han irrumpido en nuestras vidas términos como Lean, Agile, Scrum o Kanban. Se trata de nuevas metodologías basadas en la iteración...

Reporte Especial: ¿Qué factores de negocio impulsan la adopción de soluciones y estrategias de seguridad TI?

De nueva cuenta, este año la seguridad TI se posiciona como la iniciativa tecnológica que atraerá el mayor porcentaje de inversiones a nivel mundial....

¿Cómo hacer un presupuesto de Tecnología?

Un presupuesto es la herramienta de administración financiera más importante y efectiva para ejercer y controlar el gasto de tecnología dentro de cualquier organización....

Cómo armar una Estrategia de Seguridad eficiente y eficaz

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y...

Panorama de la industria TIC en México, según IDC: lo que llevamos del 2018 y los meses por venir

A pesar de que, en 2017, la atención de los medios tradicionales y redes sociales estuvieron centrados en las acciones y arrebatos del inquilino...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...