Contenido Exclusivo

Administración del riesgo

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

10 errores comunes en la implementación de la norma ISO/IEC 20000

Una de las formas de demostrar que los servicios de TI están cumpliendo con las necesidades del negocio es implantar un Sistema de Gestión...

10 consejos para que los desastres naturales no impacten su infraestructura de TI

Semana a semana nos encontramos con noticias de tormentas catastróficas en algún lugar del mundo: tornados, inundaciones y terremotos o situaciones del mal tiempo....

“Los CIO no han sido capaces de simplificar el ambiente de TI”: Ron Tolido, CTO de Capgemini

En estos tiempos en los que el time-to-market es fundamental para mantener la competitividad, resulta necesario un alineamiento perfecto de las necesidades del negocio...

Redes obsoletas, un riesgo para las empresas mexicanas

En México, más del 60% de dispositivos de redes corporativas son obsoletos al no contar con contrato de mantenimiento, dejando en riesgo de vulnerabilidad...

Cómo promover la innovación digital y evitar la “deuda tecnológica”, según Gartner

Las "TI en la sombra", es decir, los sistemas y soluciones que están fuera del control directo del área de TI, se presentan a...

Integración y limpieza de datos para combatir el lavado de dinero

El lavado de dinero y la financiación del terrorismo representan una gran amenaza para la estabilidad de los sistemas financieros y la integridad de...

¡Revive el webcast “La sinergia perfecta entre TI y las áreas de negocio”!

“¿Es posible configurar workflows de forma gráfica para automatizar mis procesos? ¿Qué nivel de profundidad que puedo obtener con ello? ¿Cuál es la mejor...

3 consejos para los CIO en la era de las “mega fugas”

Cada día es más frecuente escuchar o leer noticias sobre fugas de información o ciberespionaje, lo que pone al descubierto la importancia de proteger...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...