Contenido Exclusivo

CSO

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que se celebrará un día como hoy 17 de mayo, la empresa de ciberseguridad F5 comparte...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada para automatizar y personalizar las operaciones financieras para aumentar el control, presentó su Agente de...

Diseñan jardín interactivo con IA que convierte señales de abejas en arte inmersivo

Un grupo de estudiantes del Tecnológico de Monterrey, campus Toluca y campus Estado de México, desarrollaron el proyecto “Bailando con las Abejas”, que busca sensibilizar a...

10 predicciones estratégicas para el 2017

Gartner reveló hoy sus 10 predicciones estratégicas para el 2017 y próximos años durante el Gartner Symposiium, que está teniendo lugar de martes a...

Facebook, Instagram y Twitter cortan acceso a herramienta de monitoreo policial de EU

Facebook, Instagram y Twitter suspendieron el acceso a Geofeedia, la herramienta de monitoreo usada por las fuerzas del orden de Estados Unidos para realizar...

A partir hoy, Microsoft despliega nueva política de parcheo para Windows

Microsoft elaboró una nueva política de parcheo para Windows 7 y Windows 8.1 que comienza desde hoy a ejecutarse.Michael Niehaus, director de Marketing de Producto de Windows...

Samsung pide “apagar” los Galaxy Note 7 y se desploma en la bolsa

Si ayer Samsung anunciaba que dejaba de fabricar el Galaxy Note 7, hoy pidió a los usuarios que “apaguen los dispositivos y dejen de...

Conozca los perfiles de los empleados “de alto riesgo” para la seguridad TI

¿Quiénes son los empleados denominados “de alto riesgo” para la seguridad de su organización? ¿Por qué representan un riesgo? ¿Cómo identificarlos? ¿Cómo operan? ¿Qué...

Conviértase en un Directivo Digital

Contar con un ecosistema de alianzas estratégicas que permitan diferenciarse en un mercado cada vez más competitivo e interconectado es fundamental para la transformación...

La comunicación de crisis después de un ciberataque, ¿cómo debe hacerse?

¿Cuál sería su reacción al descubrir por fuentes externas que su empresa fue blanco de un ataque cibernético? ¿Y si los sistemas fueran derrumbados...

Aseguran saber cómo hackear cámaras de las Mac

A pesar de gozar de gran popularidad como dispositivos ultra seguros, las computadoras Mac son especialmente vulnerables a ciertos peligros informáticos, como el malware o software...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada...

Diseñan jardín interactivo con IA que convierte señales de abejas en arte inmersivo

Un grupo de estudiantes del Tecnológico de Monterrey, campus...

De edificio a sistema inteligente: así evolucionan los centros de datos

Nos hemos acostumbrado a llamar "computadoras" a cosas que,...

Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Las instituciones educativas se transformaron en un objetivo popular...