Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Estrategias

Nuevas capacidades de Marketing Conversacional con IA

Yalo anuncia el lanzamiento de sus nuevas capacidades de Marketing Conversacional, diseñadas para hacer que cada interacción con el cliente no solo sea personalizada,...

El 97% de las organizaciones afectadas por ransomware colaboraron con autoridades

Sophos publicó los resultados de su encuesta anual "State of Ransomware 2024". Según el informe, entre las organizaciones encuestadas, el 97% de las afectadas...

Deepfakes: ¿cómo reconocer contenido falso?

Los avances tecnológicos ofrecen nuevas formas de interacción digital y retos, como el fenómeno de los deepfakes: una técnica de edición de audio y...

Qué debe tomarse en cuenta para crear una política de seguridad móvil

Hace unas semanas se dio la noticia de que Samsung se estaba acercando al espacio federal, y estaba cerca de firmar un acuerdo con...

Cómo evitar que los terroristas, los hackers y otros delincuentes roben su información

Los proveedores de nubes públicas ofrecen servicios accesibles de hospedaje de aplicaciones y de almacenamiento de datos. Sin embargo, depender de un proveedor de...

Las TI en la reducción del riesgo de desastres naturales

Sequías, terremotos, inundaciones, huracanes y sus secuelas, así como tornados y maremotos son los desastres que afectan con más frecuencia a los países en...

Cinco cosas que hay que saber para detectar y responder a los ciberataques

Hoy, las empresas tratan de protegerse contra las amenazas persistentes avanzadas (APTs) que buscan hurtar su propiedad intelectual mediante tácticas que ya nos son...

Eugene Kaspersky: el número de amenazas va al alza

Las armas tecnológicas son ya lo suficientemente potentes como para atacar severamente a los países y las organizaciones responsables de la infraestructuras informáticas críticas,...

Cuatro pasos para reaccionar a un ataque a nuestra red social

El ataque contra la cuenta de Twitter de Associated Press la semana pasada es la última de una serie de acciones de alto nivel...

Ocho consejos para poner en marcha un plan de respuesta a incidentes

Como la seguridad al cien por cien no existe y solo es cuestión de tiempo que se produzca algún incidente de seguridad, Sophos propone...

¿Cuál es el costo total del riesgo?

¿Cuál es el costo total del riesgo (TCOR)? Si no lo sabe, necesita conectarse mejor con los administradores de riesgos de su empresa, quienes...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Nuevas capacidades de Marketing Conversacional con IA

Yalo anuncia el lanzamiento de sus nuevas capacidades de...

El 97% de las organizaciones afectadas por ransomware colaboraron con autoridades

Sophos publicó los resultados de su encuesta anual "State...

Deepfakes: ¿cómo reconocer contenido falso?

Los avances tecnológicos ofrecen nuevas formas de interacción digital...

Obtener el mayor valor de la tecnología, la apuesta de Oracle Netsuite

Oracle realizó por segundo año su evento SuiteConnect en...

5 formas para mejorar la experiencia en eCommerce con Cloud Computing

México ha emergido como líder global, superando con mucho...
spot_img