Contenido Exclusivo

Administración del riesgo

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

El IMP obtuvo certificación M100 por legalidad en software Microsoft

El  Instituto Mexicano del Petróleo (IMP) recibió el Certificado M100 número 459 por parte de Microsoft y Server de Grupo Scanda, el cual además...

El futuro del sector TIC tras el Brexit: incertidumbres y consecuencias

El ‘Brexit’ es, desde este viernes, una realidad y tanto los ciudadanos como las instituciones europeas han empezado a prepararse para amortiguar las consecuencias...

¿Cómo afectará el Brexit al eCommerce en Europa?

El Brexit se impuso por cuatro puntos en el referéndum efectuado ayer. Ahora Reino Unido solicitará su salida de la Unión Europea y se...

Decálogo para mitigar vulnerabilidades TI y TO

Las organizaciones no pueden predecir cada amenaza, por lo que deben centrarse en lo que sí pueden controlar. Fortinet publicó una guía con los...

Más de un tercio de las empresas no tienen un plan para enfrentar ciberataques

Un 36% de las empresas no disponen de ningún plan de respuesta frente a ciberataques, según una reciente encuesta realizada entre 274 profesionales de...

(Video) El valor de la seguridad en la era de Big Data

Edgar Vásquez Cruz, Field Account Manager en Intel Security, explica la importancia que debe tomar una correcta estrategia de seguridad al momento de implementar...

Medir los resultados de los empleados, acierto; medir el tiempo que trabajan, error

El futuro del trabajo tiende hacia una mayor autonomía del empleado. No todo se arregla con dinero; muchos valoran más la independencia que el...

Uso de Big Data ayudaría a combatir el zika, chikungunya y dengue

En la sesión sobre prevención de epidemias en América Latina, organizada por el Foro Económico Mundial y que se realiza esta semana en Medellín,...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...