Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Cómo hacerlo

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices más potentes. Impulsadas por la CPU Qualcomm Oryon (la CPU más rápida de Qualcomm Technologies...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ', así lo informaron investigadores de la empresa Cisco Talos, al advertir que esta nueva versión...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de Google (disponible en inglés), en el 2023 se bloquearon o eliminaron 206.5 millones de anuncios...

Cuando los sistemas fallan

  Quienes han trabajado en TI durante mucho tiempo seguro han visto esto: la principal aplicación de misión crítica, creada especialmente para estar siempre disponible, deja...

25 malos hábitos en tecnología… y cómo solucionarlos

  Todos hemos caído en un mal hábito en cuanto a tecnología se refiere – a ver, que levante la mano quien jamás haya usado...

Seis fugas de seguridad que deben detenerse

  Se pensaba que el Titanic jamás se hundiría, un testimonio de la destreza de ingeniería de su época y la muestra de que los...

La integración de CRM y medios sociales

  Un mejor conocimiento de los clientes permite a las empresas generar servicios personalizados y brindar una mejor atención. Contar con información en tiempo real...

Cuatro estrategias para fortalecer la reputación de TI

  Dejar que la organización sepa qué hace TI, conjuntar al talento, tomar en cuenta a sus clientes y establecer relaciones a largo plazo puede...

EPM, optimización de procesos financieros

La planeación estratégica es para las empresas fundamental en mercados tan competitivos como los actuales; sin embargo, para generarla, es necesario contar con información...

La gestión documental se reinventa

  En los últimos años, muchos han sido los cambios en los sistemas de impresión en términos de ahorros de costos. Si bien temas como...

Uso de redes sociales en el trabajo crece 24%

Pese a las restricciones de acceso a las redes sociales en los lugares de trabajo, el acceso a estos sitios creció 24% de 2008...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ',...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de...

Nueva herramienta impulsada por IA que puede generar modelos de amenazas a partir de imágenes

IriusRisk anunció el lanzamiento de "Jeff: AI Assistant", una...

Las principales vulnerabilidades ante ataques de ransomware, según estudio

La tecnología de respaldo obsoleta (34%), la falta de...