Contenido Exclusivo

Estrategias

Las relaciones estratégicas entre empresas y universidades impulsan la empleabilidad del futuro

Elegir una carrera universitaria es una decisión compleja, que va más allá de las circunstancias del presente. Además de considerar la demanda laboral actual,...

La conectividad avanza, pero persisten las brechas

Entre los múltiples datos que cada año arroja la ENDUTIH, liberada la semana pasada, quizá el más esperado es el porcentaje de personas que...

4 pasos clave para preparar tus datos y no fracasar en el intento

Antes de implementar cualquier solución de Inteligencia Artificial (IA), las empresas deben responder una pregunta: ¿qué tan preparados están sus datos? La consultora X-DATA, especializada...

Herramientas de espionaje de la CIA, vinculadas al hackeo en 16 países

Las herramientas de espionaje de la CIA dadas a conocer por WikiLeaks en las últimas semanas están vinculadas a intentos de hackeo en al menos 40...

Lo que los directivos necesitan saber sobre ciberseguridad

A pesar del incremento y el daño potencial de los ciberataques, hay un amplio reconocimiento de que los líderes corporativos, especialmente los consejos de...

Ante la amenaza del ransomware, ¿quiere pagar ahora o pagar más tarde?

¿Pagaría usted por desbloquear datos encriptados? Lamentablemente la pregunta es real para los CIO de todo el mundo. Recientemente me hicieron esta pregunta: “¿Pagaría...

Los cibercriminales construyen su “Ejército de Cosas”, alertan

Los dispositivos de Internet de las Cosas (IoT) son los bienes más apreciados por los cibercriminales de todo el mundo. La construcción de sus...

Tras atentado, Reino Unido quiere tener acceso a mensajes cifrados en dispositivos

Algunos funcionarios del gobierno británico han manifestado su interés para aplicar una ley que permita a las autoridades de ese país tener acceso a...

Cómo comunicar los riesgos informáticos a la alta dirección

Contar a la junta de administración de nuestra empresa historias de terror, no es nada efectivo (si es que alguna vez lo fue…). En...

¿En qué momento contratar a un CISO virtual?

Los oficiales de seguridad de la información son una especie relativamente rara. La seguridad de la información es, después de todo, una adición bastante...

Seis consejos para fortalecer puntos débiles de seguridad TI

Proteger un negocio tiene mucho que ver con prestar atención a las posibles formas de fuga de datos y a los vectores de ataque...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Las relaciones estratégicas entre empresas y universidades impulsan la empleabilidad del futuro

Elegir una carrera universitaria es una decisión compleja, que...

La conectividad avanza, pero persisten las brechas

Entre los múltiples datos que cada año arroja la...

4 pasos clave para preparar tus datos y no fracasar en el intento

Antes de implementar cualquier solución de Inteligencia Artificial (IA),...

NTT Data lanza convocatoria para IT For Girls 2025

NTT DATA abrió las inscripciones para IT For Girls...

El 99% de los ejecutivos de la banca ha implementado la GenAI

En un entorno global donde las instituciones financieras enfrentan...