Contenido Exclusivo

Mejores prácticas

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Ideas para ahorrar y reducir costos de impresión

Teniendo en cuenta el actual momento económico, en el que la austeridad en los presupuestos empresariales destinados a TI es una nota dominante, aprender...

Cómo lograr que sus proveedores de outsourcing trabajen a su favor

No hay duda de que el multisourcing – distribuir el portafolio de servicios de TI entre varios proveedores – tiene sus beneficios: un precio...

BSM Roundtable: se requiere desarrollar modelos de gobernanza para TI

En la labor cotidiana que debe desempeñar un CIO, a menudo la parte técnica le reclama tanta atención que le impide tener “un panorama...

Cómo el CIO hace que su compañía sea más competitiva

Los CIO que amplían su rol más allá del ámbito tradicional de TI pueden aumentar considerablemente los ingresos de la compañía al mejorar los...

Ocho habilidades necesarias para ser un ejecutivo de TI exitoso

Las habilidades que le ayudaron a convertirse en un profesional de las TI y subir en el escalafón no son las mismas que necesita...

15 formas de arruinar un proyecto de TI

Los expertos en administración de proyectos hablan sobre cómo un proyecto puede retrasarse o estropearse y, lo más importante, cómo puede evitarlo. Paul Simon alguna...

Las videoconferencias se están volviendo virales: Avaya

En algún momento, el video estuvo limitado a la sala de conferencias o al auditorio; ahora se está trasladando a las computadoras y los...

Tres puntos críticos de la implementación de procesos, según Pink Elephant

Para que un proyecto dé resultados, se requiere de una estrategia y un esfuerzo constante, el cual está lleno de dificultades, victorias y lecciones...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...