Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Seguridad

Hyatt mejora la gestión hotelera para todas sus propiedades

Hyatt Hotels informó que ha elegido la plataforma de hostelería de Oracle OPERA Cloud como el sistema de gestión hotelera (PMS) para su cartera...

¿Es el 5G una inversión rentable en México? Luces y sombras de la nueva tecnología

Han pasado más de cinco años desde que se implementaron las primeras redes 5G a nivel global. Durante este tiempo, se ha debatido mucho...

Usurpación de identidad en México: un riesgo creciente

En el año 2022, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF) registró cerca de 4.5 millones...

Empresas TIC apoyan a afectados por el sismo en México

Empresas de tecnología han puesto su granito de arena para ayudar de diversas maneras a los afectados por el sismo en México, entre ellas...

Cómo los empleados representan una amenaza a la ciberseguridad en empresas de servicios financieros

Las organizaciones de servicios financieros corren un mayor riesgo de sufrir ciberataques debido a la naturaleza de los datos que almacenan y a las...

Lanza Microsoft “computación confidencial” para Azure

Microsoft sigue trabajando para hacer de Azure el eje fundamental de su estrategia. En los últimos meses son varios los movimientos que la tecnológica de Redmond ha...

Alertan por virus que se propaga vía Bluetooth

La empresa de ciberseguridad S21sec informó hoy sobre el descubrimiento de un nuevo malware que afecta a dispositivos con Bluetooth: esta vulnerabilidad afecta a...

Cinco consejos para mantener seguras las bases de datos

Las bases de datos contienen información valiosa lo que inmediatamente las transforma en un objeto codiciado para los ciberatacantes. Teniendo en cuenta que cada...

Cómo convertir su estrategia de seguridad en oportunidad para el negocio

A raíz de los ataques globales de alto nivel de ransomware como WannaCry y Petya, BT y KPMG publicaron un nuevo informe de seguridad...

Guía de disponibilidad del CIO: Hacia la nube, dentro de la nube y desde la nube

Existe una tendencia común entre las empresas actuales respecto a los proyectos en la nube: considerarlos desde una perspectiva “hacia”, “desde” y “dentro”. Puede...

IDC: ante riesgos para la “información de valor” crecen los servicios de ciberseguridad en México

Durante los últimos tres años, se ha observado un crecimiento de doble dígito en el valor de los servicios TIC, propiciado por distintos factores:...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Hyatt mejora la gestión hotelera para todas sus propiedades

Hyatt Hotels informó que ha elegido la plataforma de...

¿Es el 5G una inversión rentable en México? Luces y sombras de la nueva tecnología

Han pasado más de cinco años desde que se...

Usurpación de identidad en México: un riesgo creciente

En el año 2022, la Comisión Nacional para la...

La IA en las empresas: Optimización de procesos y recomendaciones

La Inteligencia Artificial (IA) ha dejado de ser una...

¿Cómo crear una cultura organizacional sólida?

La cultura organizacional es el pegamento que une a...