Contenido Exclusivo

Mejores prácticas

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Cinco maneras para llegar a ser un CIO eficaz

Ricoh Mexicana  destacó cinco maneras para llegar a ser un CIO eficaz y aumentar el valor a una organización, aprendiendo del negocio y construyendo...

¿Cómo dominar la gestión del cambio?

John Tonnison, CIO de Tech Data, no entró en rodeos cuando habló de la gestión del cambio. "El trabajo del CIO gira en torno...

Innovación e integración tecnológica: ¿por qué se confunden estos conceptos?

Cuando hablamos de tecnología e innovación es muy común confundir la integración de la primera con la aplicación de la segunda. Y es que...

Los CIO opinan sobre Google for Work

La creciente gama de aplicaciones para la empresa, Google for Work, puede parecer una mezcolanza de herramientas diseñadas para funciones diferentes, pero el objetivo...

¿Usted ya tiene un Disaster Recovery Plan?: el caso de Zurich Seguros

http://youtu.be/pUxca4SGRqo   Los desastres naturales o causados por un error humano no avisan, por ello contar con una estrategia de continuidad de negocios (o Disaster Recovery...

Abre Alestra HUB de Innovación basado en Design Thinking

Como parte de sus planes de inversión para 2015, cercanos a los 1,650 millones de pesos, Alestra inauguró en Nuevo León el “HUB de...

Cuatro herramientas de monitoreo de red a considerar

El monitoreo de red es un componente clave para asegurar que su red corre lentamente. Sin embargo, es importante distinguir entre el monitoreo de...

¿Cómo administrar sus gastos en BYOD?

Traiga su propio dispositivo (BYOD) se ha convertido en una práctica aceptada en los negocios. Gartner predice que para el 2017, la mitad de...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...