Contenido Exclusivo

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Administración del riesgo

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la omnipresencia de la IA, la forma en que las marcas se comunican con los consumidores...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América Latina es un reto mayor. Brasil y México son los principales objetivos de los delincuentes,...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades desean en sus empleados: persistencia, proactividad, compromiso con los resultados, capacidad para ir más allá...

Cómo promover la innovación digital y evitar la “deuda tecnológica”, según Gartner

Las "TI en la sombra", es decir, los sistemas y soluciones que están fuera del control directo del área de TI, se presentan a...

Integración y limpieza de datos para combatir el lavado de dinero

El lavado de dinero y la financiación del terrorismo representan una gran amenaza para la estabilidad de los sistemas financieros y la integridad de...

¡Revive el webcast “La sinergia perfecta entre TI y las áreas de negocio”!

“¿Es posible configurar workflows de forma gráfica para automatizar mis procesos? ¿Qué nivel de profundidad que puedo obtener con ello? ¿Cuál es la mejor...

3 consejos para los CIO en la era de las “mega fugas”

Cada día es más frecuente escuchar o leer noticias sobre fugas de información o ciberespionaje, lo que pone al descubierto la importancia de proteger...

El 30% de los CSO reformaría “por completo” sus sistemas de seguridad

Tres de cada diez responsables de seguridad nunca habla con su equipo ejecutivo sobre ciberseguridad, y casi la mitad se sienten decepcionados con el...

Más de 3 mil sistemas, “aún en peligro” por Heartbleed

Han pasado más de dos meses desde que se supo la noticia de la vulnerabilidad Heartbleed en OpenSSL, y, aunque al principio los usuarios afectados se apresuraron...

Comportamientos positivos en seguridad

Por décadas, las organizaciones o empresas han gastado millones intentando educar a los empleados concientizándolos sobre la seguridad. Los resultados siempre han sido marginales,...

La “frontera” entre Internet de las Cosas y la privacidad

Los contadores inteligentes con tecnología de monitorización de carga no intrusiva (NILM, Non-Intrusive Load Monitoring), que pueden analizar cargas de potencia y consumos individuales,...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades...

Brecha Digital: Desigualdad en el Gasto en Conectividad Móvil

En la era digital, los smartphones se han convertido...

Ciberseguridad: una necesidad de los equipos conectados con el 5G

Con la reciente implementación de la red 5G en...