Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Seguridad

Los impactos económicos de la automatización

Según MTM Logix, la Automatización logística podría reducir los costos operativos hasta en un 30%, al tiempo que mejora la precisión y la velocidad...

Lanza ASUS la Zenbook S 16, con funciones para IA

ASUS presentó la Zenbook S 16 (UM5606), la primera PC ultradelgada de 16 pulgadas de su nueva serie ASUS AI, que ya incluye una...

Hyatt mejora la gestión hotelera para todas sus propiedades

Hyatt Hotels informó que ha elegido la plataforma de hostelería de Oracle OPERA Cloud como el sistema de gestión hotelera (PMS) para su cartera...

El robo de credenciales, nuevo foco de los cibercriminales

Las tácticas criminales empleadas para acceder a las credenciales de los usuarios están aumentando su prevalencia, según el último informe trimestral de seguridad Internet...

Estados-nación respaldan a agentes de amenazas para hackear a otros grupos

Agentes de amenazas avanzados están hackeando de manera activa a otros grupos de ataque para robar datos de las víctimas, tomar prestadas herramientas y...

10 buenas prácticas para una estrategia de seguridad

ESET dio a conocer 10 buenas prácticas para ayudar a los usuarios más distraídos o desprotegidos a contar con una estrategia de seguridad completa.Al...

Profesionales de seguridad, ¿qué tanto saben de OAuth?

Desde el inicio de las redes distribuidas de computadoras personales, una de las cosas más difíciles de lograr ha sido proporcionar una experiencia de...

¿Cómo las buenas prácticas pueden proteger la información del sector salud?

El sector salud ha estado bajo creciente ataque de los ciberdelincuentes con una variedad de tácticas y motivaciones. De hecho, los ataques cibernéticos dirigidos...

Infraestructura de conectividad ante los sismos: lecciones aprendidas

La reacción natural frente a un desastre lleva a las personas a hacer uso inmediato de las redes de telecomunicaciones que tienen al alcance...

Cuatro consejos para identificar brechas en cuentas financieras

La oficina de monitoreo de crédito Equifax, de Estados Unidos, sufrió una brecha que ha dado a los cibercriminales acceso a datos de millones...

Google Drive dejará de existir para transformarse en dos versiones

Google anunció cambios respecto a su aplicación Drive, la cual se transformará y dividirá en dos nuevas propuestas denominadas Google Backup and Sync y Drive...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Los impactos económicos de la automatización

Según MTM Logix, la Automatización logística podría reducir los...

Lanza ASUS la Zenbook S 16, con funciones para IA

ASUS presentó la Zenbook S 16 (UM5606), la primera...

Hyatt mejora la gestión hotelera para todas sus propiedades

Hyatt Hotels informó que ha elegido la plataforma de...

¿Es el 5G una inversión rentable en México? Luces y sombras de la nueva tecnología

Han pasado más de cinco años desde que se...

Usurpación de identidad en México: un riesgo creciente

En el año 2022, la Comisión Nacional para la...