Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Seguridad

Perú, el país con más amenazas detectadas en Latam; le sigue México

Perú, en el primer lugar, seguido de México, Ecuador, Brasil y Argentina, son los 5 países con mayores amenazas detectadas en América Latina en el primer...

Así se protege la reputación mediante el control de sanciones y la automatización de procesos

En la actual economía global interconectada, el control de las sanciones es vital para que las instituciones financieras y las empresas cumplan con las...

‘Sharenting’: bebés en peligro

El 'sharenting' es la práctica de compartir imágenes de los hijos en redes sociales. Estamos hablando de padres poniendo en peligro a sus niños...

Presenta Akamai soluciones contra los 4 factores que producen ciberataques

La plataforma de distribución en la Nube, Akamai Technologies, dio a conocer en México sus soluciones para proteger a las empresas mexicanas de los...

Los dispositivos móviles: ¿enemigos o aliados de la niñez?

En el acontecer diario se ha vuelto común escuchar frases tales como: “en mis tiempos no había niños obesos porque salíamos a correr y...

Usuarios de Gmail reciben spam de sus propias cuentas

Diversos clientes de Gmail informaron ayer domingo haber sufrido un ataque de correo spam algo atípico, dado que sus bandejas de entrada se vieron inundadas...

Diez consejos para minimizar vulnerabilidades de seguridad en IoT

Aquí hay una lista práctica de consejos que pueden ayudarle a evitar los errores más comunes que cometen los profesionales de TI comerciales al...

Propuestas electorales no atienden la demanda digital social: The CIU

Las demandas ciudadanas del proceso electoral de 2018 se están decantando en torno a dos ejes temáticos: seguridad y combate a la corrupción. Ambos...

Cinco pasos para combatir los retos de la disponibilidad en el sector salud

Todas las industrias buscan lograr la disponibilidad total de sus datos y aplicaciones –como requisito indispensable para su Transformación Digital–, y muchas enfrentan desafíos...

Servicios con perspectiva de género y respeto a los derechos humanos: Gil Villalpando, CIO de la PGJ del Estado de Guanajuato

CIO100 Gobierno Estatal PROYECTO: “Expediente electrónico del Centro de Justicia para las Mujeres del Estado de Guanajuato (CJM)”. DESCRIPCIÓN: El 25 de noviembre de 2016 fue...

Cymulate es la herramienta de simulación de ataques y brechas digitales

La empresa española en ciberseguridad S21sec, presentó el acuerdo con Cymulate, el cual busca ofrecer su herramienta de simulación de ataques (Breach & Attack...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Perú, el país con más amenazas detectadas en Latam; le sigue México

Perú, en el primer lugar, seguido de México, Ecuador, Brasil...

Así se protege la reputación mediante el control de sanciones y la automatización de procesos

En la actual economía global interconectada, el control de...

‘Sharenting’: bebés en peligro

El 'sharenting' es la práctica de compartir imágenes de...

Gestión de contenidos, principal aplicación de la IA en el sector Media

Un 71% de las empresas del sector media ya...

Intel lanza Xeon 6 y Gaudi3 para soluciones de IA

A medida que la IA sigue revolucionando las industrias,...