Contenido Exclusivo

Protección de datos

Actores maliciosos utilizan la suplantación de dominios para burlar controles antispam

Infoblox Threat Intel, la unidad de inteligencia de seguridad de Infoblox, ha hecho público un informe en el que analiza el modo en que...

Ventajas de aplicar realidad aumentada a la experiencia de compra

En la era digital, la optimización de la experiencia de compra y la gestión eficiente de inventarios se han convertido en pilares fundamentales para...

El rol del CIO en 2025, un punto de inflexión más allá de la transformación digital

En 2025, el rol del Chief Information Officer (CIO) debe evolucionar para convertirse en el principal facilitador de la innovación y la colaboración interdepartamental....

Las 10 cualidades de TI con mayor demanda en las empresas

La edición estadounidense de CIO resume las 10 competencias y habilidades tecnológicas que están teniendo mayor demanda por parte de las empresas, según apunta...

Cuatro pesadillas que quitan el sueño a un CIO

Ser CIO en nuestros días no es tarea fácil. Son muchas las preocupaciones que pueden hacer que no concilie el sueño, sobre todo ahora...

Ya vienen seis nuevas velocidades de conexión Ethernet

En sus primeros 27 años de existencia, los usuarios han visto seis velocidades de conexión Ethernet (10 Mbps, 100 Mbps, 1 Gbps, 10 Gbps,...

¿Fue “hackeada” Spotify?

Los portavoces de la compañía sueca Spotify han negado el incidente, pero podríamos encontrarnos ante un nuevo caso de ciberataque lanzado a otra gran compañía...

Jóvenes, objetivo predilecto del cibercrimen móvil

Una investigación realizada por Kaspersky Lab y B2B International señala que los usuarios jóvenes pierden dispositivos con mayor frecuencia que los adultos, lo cual...

Un vistazo a las TI: ¿qué cambios se esperan para los próximos 10 años?

Con motivo de sus 30 años en el mercado, la edición estadounidense de NetworkWorld ha compartido su visión de cómo será el futuro tecnológico...

“Un gramo de protección vale más que un kilogramo de cura”: informe

El último informe sobre amenazas a la seguridad en Internet de Symantec indica que en 2015 se descubrió una vulnerabilidad de día cero cada...

Una visita guiada al Centro de Datos de Google

Con las reservas que impone el caso, Google publicó un recorrido en video de 360 grados por el interior de uno de sus Centros...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Actores maliciosos utilizan la suplantación de dominios para burlar controles antispam

Infoblox Threat Intel, la unidad de inteligencia de seguridad...

Ventajas de aplicar realidad aumentada a la experiencia de compra

En la era digital, la optimización de la experiencia...

El rol del CIO en 2025, un punto de inflexión más allá de la transformación digital

En 2025, el rol del Chief Information Officer (CIO)...

Municipios: ¿analógicos o digitales?

En un mundo cada vez más digitalizado, los municipios...

Perspectivas de política pública y regulatoria para las telecom en 2025

El sector de las telecomunicaciones en México enfrenta en...