Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Seguridad

Perú, el país con más amenazas detectadas en Latam; le sigue México

Perú, en el primer lugar, seguido de México, Ecuador, Brasil y Argentina, son los 5 países con mayores amenazas detectadas en América Latina en el primer...

Así se protege la reputación mediante el control de sanciones y la automatización de procesos

En la actual economía global interconectada, el control de las sanciones es vital para que las instituciones financieras y las empresas cumplan con las...

‘Sharenting’: bebés en peligro

El 'sharenting' es la práctica de compartir imágenes de los hijos en redes sociales. Estamos hablando de padres poniendo en peligro a sus niños...

Software seguro: ¿cómo evaluar el grado de vulnerabilidad de su empresa?

Cada vez más organizaciones están sufriendo ciberataques que se traducen en pérdidas millonarias, sin ser conscientes de que cada aplicación que publican o de...

Cifrado, ¿una medida efectiva para proteger sus datos?

Cifrado: pocos lo entienden, y muchos quieren mantenerlo a una distancia segura. Sin embargo, el problema comienza cuando a los analistas y los coordinadores...

Crea DataLabs ambientes aislados para DevTest, DevOps y DevSecOps

En su evento anual VeeamOn!, que se realizó esta semana en Chicago, Veeam dio a conocer la integración de un nuevo componente dentro de su...

Integra Qualcomm nuevo estándar de seguridad Wi-Fi en infraestructura móvil y redes

Qualcomm Technologies anunció que las últimas protecciones de seguridad Wi-Fi de la industria se aplicarán, en el futuro, a toda la cartera de productos de...

Los 5 peores dolores de cabeza de los CIO y cómo abordarlos

¿Cuáles son los principales problemas relacionados con el cumplimiento que enfrentan las organizaciones hoy en día? CIO.com encuestó a docenas de expertos en TI,...

¿Qué pasó tras el ciberataque a Banxico?

Diversas fuentes coinciden que desde abril pasado, ciberatacantes se infiltraron en el sistema financiero mexicano durante varios días y robaron una suma estimada en...

Reporte Especial: ¿Qué factores de negocio impulsan la adopción de soluciones y estrategias de seguridad TI?

De nueva cuenta, este año la seguridad TI se posiciona como la iniciativa tecnológica que atraerá el mayor porcentaje de inversiones a nivel mundial....

Cómo armar una Estrategia de Seguridad eficiente y eficaz

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Perú, el país con más amenazas detectadas en Latam; le sigue México

Perú, en el primer lugar, seguido de México, Ecuador, Brasil...

Así se protege la reputación mediante el control de sanciones y la automatización de procesos

En la actual economía global interconectada, el control de...

‘Sharenting’: bebés en peligro

El 'sharenting' es la práctica de compartir imágenes de...

Gestión de contenidos, principal aplicación de la IA en el sector Media

Un 71% de las empresas del sector media ya...

Intel lanza Xeon 6 y Gaudi3 para soluciones de IA

A medida que la IA sigue revolucionando las industrias,...