Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Tecnologías

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...

Ransomware WannaCry marca el inicio de más ciberataques: expertos

Miles de organizaciones en todo el mundo fueron sorprendidas por el ataque al ransomware de WannaCry lanzado el pasado viernes. La diferencia entre los...

Pagos ‘contactless’ superarán los mil mdd en valor transaccional para 2019

El valor global de las transacciones sin contacto realizadas a través de tarjetas de pago, móviles y portátiles llegará a 1,300 millones de dólares...

Ciberataque de ransomware se expande a 74 países

Más de 40,000 dispositivos y equipos de países como Rusia, Ucrania, Reino Unido y España podrían estar afectados por el ciberataque masivo de tipo ransomware que...

Uno de cada 131 emails contiene un enlace o adjunto malicioso

El informe sobre amenazas a la seguridad en Internet (ISTR) que acaba de publicar Symantec, alerta del incremento de ciberataques con fines políticos, de hecho,...

Nueva herramienta detecta si un equipo fue investigado por la NSA

Una herramienta gratuita puede comprobar si un equipo fue investigado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, tras conocerse los últimos...

Del Disaster Recovery al servicio TI ubicuo

La Recuperación ante Desastres (DR, por sus siglas en inglés) nació como concepto asociado a la destrucción de un centro de datos, normalmente por...

Recomendaciones para protegerse del ransomware

"Todos debemos ser conscientes de que la amenaza de los ataques de ransomware dirigidos a las empresas está aumentando y generando pérdidas financieras tangibles”,...

Herramientas de espionaje de la CIA, vinculadas al hackeo en 16 países

Las herramientas de espionaje de la CIA dadas a conocer por WikiLeaks en las últimas semanas están vinculadas a intentos de hackeo en al menos 40...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Red Hat y AWS impulsan la innovación en el mercado Mexicano

Por más de una década, la colaboración entre Red...