Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Destacado

Consumo de datos móviles se duplicará hasta 13 GB/mes por usuario en América Latina y el Caribe para 2028

El uso de servicios y aplicaciones de Internet y datos a través de dispositivos móviles continuará en aumento en los próximos años, incrementando la...

México se convertirá en una potencia científica y de innovación

El nuevo gobierno encabezado por la primera presidenta de México, Claudia Sheinbaum Pardo, informó los 100 compromisos para la transformación durante su mensaje en...

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y acceso nunca ha sido tan grande. La sabiduría convencional sugiere que las claves para proteger...

Juega la Femexfut en “cancha” de gestión empresarial

Desde hace 10 años, con la llegada de Justino Compeán y Decio de María –quienes presiden la Federación Mexicana de Futbol (Femexfut) y la...

Conozca los secretos de la virtualización

Pocas tecnologías han obtenido tanta atención a lo largo de la década pasada como la virtualización de servidores. Y por un buen motivo. Hace...

FraudFox burla las huellas del browser y rastrea a los usuarios

Entidades bancarias  y servicios de pago permanecen en constante lucha para detectar el fraude en las cuentas corrientes de sus clientes. Estas compañías dedican...

Siete prácticas para la continuidad empresarial

Sin duda, la continuidad empresarial se encuentra entre las principales iniciativas estratégicas de todas las organizaciones de TI, debido a los considerables costos y...

El futuro de las tecnologías presentadas en el CES 2015

El Consumer Electronics Show (CES,  por sus siglas en inglés) ha sido, desde su primera edición en 1967, la cuna de la innovación tecnológica...

El marketing deberá formar parte de las estrategias de los líderes de TI

El aumento de las inversiones en tecnología de marketing demanda cada vez más la participación de los líderes de TI para que se logre...

Turquía amenaza con cortar el acceso a Twitter

Los ciudadanos turcos podría quedarse de nuevo sin acceso a Twitter, según el New York Times. El gobierno del país podría estar tratando de...

Cuidado con el malware “Je suis Charlie”

Blue Coat identificó un malware (md5 hash 3c5266cab10c78f3a49985806c217a40) que, oculto en mensajes titulados "Je suis Charlie", empezó a circular viralmente tras la masacre que ha...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

México se convertirá en una potencia científica y de innovación

El nuevo gobierno encabezado por la primera presidenta de...

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y...

Presentan el Veeam Recon Scanner, para la identificación proactiva de ciberamenazas

Veeam Software anunció la incorporación de la nueva tecnología...

¿Cómo identificar si una oferta de empleo por WA es una estafa?

WhatsApp (WA) se posiciona como una herramienta muy utilizada...