Contenido Exclusivo

CSO

Nueve preocupaciones que mantienen a los CISO despiertos por la noche

Si las preocupaciones de ciberseguridad te mantienen despierto por la noche, no estás solo. En Kaseya Connect 2025, el CISO de Kaseya, Jason Manar,...

Video: Importancia de la orquestación de experiencias impulsada por la IA

Mauricio García-Cepeda, vicepresidente de Genesys en México, resume los beneficios de la plataforma de nube de esta firma para orquestar una experiencia completa para el...

Influencers del mal

Tu hijo de diez años sonríe frente a la pantalla mientras sigue las aventuras de su influencer favorito. Lo que ignoras es que ese...

Conozca las principales tendencias de TI para 2016

Estamos a unos días de que el presente año termine, muchas firmas lanzan sus predicciones, entre ellas encontramos el pronóstico que tiene para 2016...

Seguridad en 2016: ¿hacia dónde se dirigirá la inversión?

La llave que permite a las TI continuar creciendo en innovación y utilidad es la seguridad. Por eso, el próximo año, los focos están...

Conozca servicios IoT para gestionar las redes sociales de las organizaciones

Indra presenta avances en el mundo IoT y Analytics, con ello ofrece soluciones que facilitan la digitalización de procesos en gobierno y empresas.Por este...

Cinco señales de que su aplicación web ha sido hackeada

Cuando los clientes interactúan con su negocio, lo más probable es que pasen por una aplicación web primero. Es la cara pública de su...

¿Es tiempo de la Identidad como Servicio?

Desde Target hasta TalkTalk y a cualquier empresa que sea vulnerada la próxima semana, la letanía de las compañías que han perdido los datos...

Nueva amenaza combina ransomware y sitios de soporte cuestionables

Symantec detectó una curiosa fusión de dos amenazas en línea que puede causar problemas a los usuarios que sean atacados.Algunas webs, con servicios de...

Urbe Obama a firmas de TI para luchar contra terrorismo

El presidente de Estados Unidos, Barack Obama, solicitó la ayuda de las empresas tecnológicas para combatir las amenazas terroristas, en especial las comunicaciones que...

Conozca al ‘hombre en el medio’ en su próxima crisis de seguridad

Los ataques llamados 'hombre en el medio' (MITM, por sus siglas en inglés) son maniobras molestas y sigilosas que aparecen por todas partes, desde...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Nueve preocupaciones que mantienen a los CISO despiertos por la noche

Si las preocupaciones de ciberseguridad te mantienen despierto por...

Video: Importancia de la orquestación de experiencias impulsada por la IA

Mauricio García-Cepeda, vicepresidente de Genesys en México, resume los beneficios...

Influencers del mal

Tu hijo de diez años sonríe frente a la...

¿Cómo crear un marco eficaz para la implementación de la IA?: Desarrollar, comprar o combinar

La implementación de la IA requiere reconocer que la...

Dell crea soluciones para la eficiencia energética en centros de datos IA

Ante el creciente consumo de energía impulsado por las...