Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Protección de datos

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y componentes básicos para que su organización pueda responder a las oportunidades y amenazas más rápidamente. La...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre de 2023, el doble que el promedio nacional, lo que la posiciona como la de...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores que se aprovechan de compradores y vendedores desprevenidos, en busca de obtener información de tarjetas...

BlackBerry mejora la seguridad de sus soluciones móviles

BlackBerry anunció que su Secure Work Space para iOS y Android, una solución multiplataforma de transferencia de datos a través de BlackBerry Enterprise Service...

Los riesgos para la seguridad informática afecta la inversión en México

Un reciente análisis de la consultora PwC revela que las empresas dedicadas a las tecnologías de la información ven en México un buen destino...

Once señales que confirman si su sistema está comprometido

El software de antivirus en la actualidad puede hacer muy poco contra todo el panorama de posibles amenazas. De hecho, los scanners antimalware en...

Los usuarios de la banca móvil deben fortalecer medidas de protección, CIU

En la actualidad, los dispositivos móviles son empleados de manera casi permanente por los usuarios, pues facilitan la realización de una amplia gama de...

Cinco métodos para proteger su dispositivo móvil

La posibilidad de bloquear el dispositivo móvil es importante porque, en muchos casos, es su primera línea de defensa. Puede que no sea la...

Es momento de replantear la privacidad

En 2014, los ejecutivos de TI van a tener que tomar algunas decisiones muy difíciles sobre la privacidad. Muy a menudo, cuando hablamos de...

Tendencias en recuperación de datos para el nuevo año

La continua proliferación de nuevas unidades de almacenamiento y el malware han sido los principales desafíos que ha afrontado la industria de la recuperación...

¿Cómo superar los procesos de seguridad obsoletos?

El mercado de appliances de seguridad gana impulso en la recta final del año RSA hace cinco recomendaciones para actualizar los equipos de seguridad de...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores...

Aumentan ataques DDoS hacia servicios financieros por tensiones geopolíticas

Los servicios financieros siguen siendo el objetivo más frecuente...

Inteligencia Artificial en la gestión de talento

En un mercado laboral cada vez más competitivo, atraer...