Contenido Exclusivo

Mejores prácticas

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Las 15 palabras de moda más mal utilizadas en TI

La industria de la tecnología está plagada de jerga exagerada. Aquí, los líderes de TI analizan términos polémicos que, con demasiada frecuencia, los proveedores y...

La industria informática ucraniana sigue abierta a los negocios

La principal asociación del sector de las tecnologías de la información de Ucrania insiste en que el país sigue abierto a los negocios y...

Policía y Respuesta Intrépida

Las policías alrededor del mundo cada vez usan más tecnología. El reconocimiento facial es la que más se usa en países como: Argentina, Inglaterra,...

¿El talento puede ser embajador de su marca?: cómo lo ha conseguido el “unicornio” Globant

A diferencia de la mayoría de las industrias en el mundo que han experimentado recortes de personal o modificaciones en su organigrama para poder...

La guerra por el talento: ¿por qué las start-ups están ganando esta batalla?

En los últimos meses ha habido un aumento del 20% en el número de empleados que se cambian a una start-up y se pronostica...

Análisis de la cadena de suministro: 3 casos de éxito

Con las continuas interrupciones de la cadena de suministro, las organizaciones se están apoyando en el análisis para obtener información sobre sus cadenas de...

Cómo supervisar a los desarrolladores de software sin recurrir a la microgestión

A los desarrolladores de software con talento les molesta la idea de ser controlados de forma exhaustiva. He aquí siete maneras de alinear los...

Los CIO establecen estrategias de trabajo híbrido a largo plazo

Los CIO están completamente inmersos en el diseño de entornos de trabajo híbridos ajustados para la colaboración y la productividad a medida que reinventan...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...