Contenido Exclusivo

Estrategias

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Los CIO deben fortalecer la seguridad ante la contratación de Millennials

Blue Coat System recomendó a las organizaciones fortalecer sus estrategias de seguridad debido a que la Generación Y o Millennials (personas nacidas a principios de...

Fortinet adquirirá a Meru Networks

Fortinet adquirirá a la firma de redes inteligentes Wi-Fi llamada Meru Networks, con lo cual Fortinet buscará incrementar la seguridad inalámbrica empresarial, ampliar su...

¿Qué calificación obtuvo México en materia de ciberseguridad?

La creciente adopción de las Tecnologías de la Información y Comunicación (TIC) en diversos ámbitos políticos, económicos y sociales a nivel nacional, genera por...

Panda Software hace frente a las nuevas tecnologías

Desde que Diego Navarrete se incorporara a la compañía hace 15 meses como nuevo CEO, son muchos los cambios producidos en Panda Security, empezando...

Empleados ponen en riesgo a las empresas: Blue Coat

A nivel mundial los trabajadores visitan sitios web inapropiados cuando están en sus trabajos a pesar de ser plenamente conscientes de los riesgos que...

Cómo disminuir costos de recuperación ante desastres

En el blog anterior se expusieron algunas preocupaciones de gran valor monetario ─hablamos incluso de millones de dólares─ relacionado con las prácticas de recuperación...

La ruta crítica hacia un centro de datos ágil, ¡mira esta infografía!

La agilidad en TI ocupa actualmente un lugar primordial en la mente de los líderes de negocios y TI alrededor del mundo. Para entender...

¿Es el Galaxy S6 edge un buen dispositivo BYOD?

Este smartphone de Samsung orientado al mercado corporativo mantiene interesantes funcionalidades desde la perspectiva de la movilidad empresarial. No obstante, tiene un talón de...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...