Contenido Exclusivo

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Seguridad

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la omnipresencia de la IA, la forma en que las marcas se comunican con los consumidores...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América Latina es un reto mayor. Brasil y México son los principales objetivos de los delincuentes,...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades desean en sus empleados: persistencia, proactividad, compromiso con los resultados, capacidad para ir más allá...

Tres técnicas para proteger su privacidad en línea

Internet es un lugar salvaje y probablemente nunca podamos estar seguros al 100 por ciento, pero sí hay tres precauciones sencillas que podemos tomar...

Mesa Redonda: CIOs en México comparten recomendaciones sobre seguridad TI

El más reciente Informe de Amenazas 2013 reporta que México es el noveno país que más ataques sufre a escala mundial y uno de...

Lo que necesita saber de los ataques DDoS

Las instituciones financieras han estado combatiendo olas de grandes ataques de negación distribuida del servicio (DDoS, por sus siglas en inglés) desde comienzos del...

Seis formas en que los empleados ponen en riesgo los datos de su compañía

TI camina sobre una línea muy fina entre equilibrar la seguridad y darle a la gente las herramientas que necesitan para hacer su trabajo....

Recuperación de desastres como servicio: tres consideraciones

La recuperación de desastres como servicio (DRaaS) respalda todo el entorno, no solo a los datos. "La mayoría de proveedores con los que hablé también...

Ocho consejos para mejorar su privacidad en línea

Sin tener que retirarse del mundo virtual o electrónico por completo, los expertos señalan que hay diversas formas -tanto para los individuos como para...

Cómo evitar que los terroristas, los hackers y otros delincuentes roben su información

Los proveedores de nubes públicas ofrecen servicios accesibles de hospedaje de aplicaciones y de almacenamiento de datos. Sin embargo, depender de un proveedor de...

Cómo prepararse para un ataque: cinco consejos para las organizaciones

Hoy la cuestión no es “si va a suceder”, sino “cuándo va a suceder. Incluso las empresas con las mejores estrategias de seguridad saben...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades...

Brecha Digital: Desigualdad en el Gasto en Conectividad Móvil

En la era digital, los smartphones se han convertido...

Ciberseguridad: una necesidad de los equipos conectados con el 5G

Con la reciente implementación de la red 5G en...