Contenido Exclusivo

Tecnologías

Nuevo top de skills que las empresas deben valorar para crecer con su talento

El mercado laboral atraviesa una transformación profunda. Los cambios que están trayendo consigo las disrupciones tecnológicas (IA, automatización, entre otras), la evolución de necesidades,...

Capacitación gratuita en diseño UX y Salesforce para personas con discapacidad

Datos del último censo del INEGI revelan que en nuestro país hay 7.6 millones de personas con discapacidad, de las cuales aproximadamente el 12.7% tiene...

Water-as-a-Service, ¿nueva área de oportunidad para las empresas?

En un entorno económico caracterizado por incertidumbre, inflación persistente y alta volatilidad de activos tradicionales, surge una nueva clase de inversión basada en la...

Symantec adquiere a Blue Coat

Tras casi dos años de conversaciones, Symantec anunció la culminación del proceso de compra del proveedor de seguridad web para empresas y gobiernos a nivel...

Cómo conectar los “datos” con el “objetivo del cliente”

Administrar la experiencia de los clientes no es una disciplina que haya surgido recientemente; de hecho, se ha estado practicando durante casi dos décadas.En...

Indra reduce 40% los tiempos de espera en el sistema Metrobús

La infraestructura, la gestión y control de los 568 autobuses que circulan en las seis líneas del Metrobús de la Ciudad de México emplean...

Conozca el nuevo mapa del sector Fintech

El sector Fintech está cambiando la forma en que entendemos el sector financiero. Los servicios financieros están experimentando profundas transformaciones de la mano de...

Consejos para protegerse del ransomware

Día a día, el número de infecciones detectadas por ransomware aumenta y también el valor medio de los rescates. Respecto al elevado número de...

CSO y alta dirección tienen compromisos dispares en ciberseguridad: estudio

Teniendo en cuenta el daño potencial y colateral a la reputación de una empresa, parecería que una estrategia de seguridad de la información sería...

(Video) ¿Cómo armar una Arquitectura de Seguridad TI?

Sergio Castro Reynoso, autor del libro Arquitectura de seguridad informática, nos explica cuáles son y en qué consisten los 27 controles que debe incluir...

Decálogo para mitigar vulnerabilidades TI y TO

Las organizaciones no pueden predecir cada amenaza, por lo que deben centrarse en lo que sí pueden controlar. Fortinet publicó una guía con los...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Nuevo top de skills que las empresas deben valorar para crecer con su talento

El mercado laboral atraviesa una transformación profunda. Los cambios...

Capacitación gratuita en diseño UX y Salesforce para personas con discapacidad

Datos del último censo del INEGI revelan que en...

Water-as-a-Service, ¿nueva área de oportunidad para las empresas?

En un entorno económico caracterizado por incertidumbre, inflación persistente...

Tres claves para un CX con propósito

Findasense, agencia de Brand Experience, comparte tres enfoques estratégicos...

Cuando la IA cae en malas manos: el auge de los fraudes digitales al alcance de todos

La inteligencia artificial se ha establecido como una tecnología...