Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Cómo hacerlo

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices más potentes. Impulsadas por la CPU Qualcomm Oryon (la CPU más rápida de Qualcomm Technologies...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ', así lo informaron investigadores de la empresa Cisco Talos, al advertir que esta nueva versión...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de Google (disponible en inglés), en el 2023 se bloquearon o eliminaron 206.5 millones de anuncios...

Cómo separar lo personal de lo laboral cuando se deja un empleo

  La habilidad para pasar de forma ética y legal de un trabajo a otro siempre ha sido siempre un arte.   Hoy, en estos días...

Cómo pueden los arquitectos empresariales trabajar mejor con el CIO

  La relación entre el CIO y los arquitectos empresariales que trabajan para ellos a menudo carece de una línea de comunicación clara, lo que...

¿Disco o cinta? ¿Qué tal los dos?

  Hoy las empresas tienen muchas más opciones para respaldar que antes, y las están aprovechando al juntar tecnologías legadas como la cinta con nuevas...

Factor humano, el eslabón más débil

  A Chris Hadnagy se le paga por engañar a la gente, y lo ha hecho muy bien a lo largo de los años. Co-fundador...

¿Cómo administrar smartphones en su negocio?

  Los smartphones o teléfonos inteligentes han evolucionado de un simple dispositivo de comunicación móvil a robustas plataformas de computación que caben en la palma...

Cuando la confianza del CIO es traicionada

  La peor pesadilla de un CIO: Recibir una llamada de la Business Software Alliance (BSA) a través de la cual le notifican que algunos...

Cinco tendencias en almacenamiento definidas por la nube

  Conforme avanzaba 2010, comenzó a darse un cambio en los métodos de almacenar datos. Con la creación de 15 petabytes de nuevos datos cada...

Cinco oportunidades para innovar

  La mayoría de los CIO ven al 2011 como una oportunidad para impulsar la innovación en sus empresas, especialmente a través de la automatización...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ',...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de...

Nueva herramienta impulsada por IA que puede generar modelos de amenazas a partir de imágenes

IriusRisk anunció el lanzamiento de "Jeff: AI Assistant", una...

Las principales vulnerabilidades ante ataques de ransomware, según estudio

La tecnología de respaldo obsoleta (34%), la falta de...