Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Cómo hacerlo

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices más potentes. Impulsadas por la CPU Qualcomm Oryon (la CPU más rápida de Qualcomm Technologies...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ', así lo informaron investigadores de la empresa Cisco Talos, al advertir que esta nueva versión...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de Google (disponible en inglés), en el 2023 se bloquearon o eliminaron 206.5 millones de anuncios...

Tips para proteger smartphones corporativos

Los teléfonos inteligentes comparten muchos de los riesgos típicos de los handhelds y son más fáciles de perder. Ajit Arya, CIO de Arlington County...

Guía para el pago seguro con tarjetas de crédito a través de redes inalámbricas

Cualquier negocio que acepte tarjetas de crédito y débito y que esté utilizando (o piense hacerlo) redes LAN inalámbricas debería tener en cuenta las...

Convierta PDFs en documentos de Word

¿Le gustaría poder editar un archivo en PDF como un documento de texto en Word? Suena que debería ser fácil, especialmente cuando está lidiando con...

Cómo aprovechar el almacenamiento de datos en nube

  El concepto de cómputo en nube “cloud computing” sigue creciendo y los primeros en adoptar este modelo ya disfrutan de las ventajas prometidas: mayores...

Implementar tecnologías de información corporativa, un reto para el CIO

  La responsabilidad de los CIOs dejó de concentrarse exclusivamente en las tecnologías de la información (TI). La expectativa por parte de la dirección general...

Tips para estirar los presupuestos de comercio electrónico

Los equipos de comercio electrónico de los departamentos TI corporativos se ven obligados a hacer más con menos en tiempos de crisis. Por ello,...

Desarrollo Ágil para grandes proyectos de software

  Aunque no parezca obvio, el software se oculta en aspectos cruciales de la vida cotidiana, desde el cajero automático que expende dinero, hasta los...

¿Está su organización preparada para el trabajo a distancia?

  Aún cuando el riesgo de una pandemia parece evitable, el creciente número de casos detectados de influenza (gripe porcina) en todo el mundo es...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ',...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de...

Nueva herramienta impulsada por IA que puede generar modelos de amenazas a partir de imágenes

IriusRisk anunció el lanzamiento de "Jeff: AI Assistant", una...

Las principales vulnerabilidades ante ataques de ransomware, según estudio

La tecnología de respaldo obsoleta (34%), la falta de...