Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Destacado

México se convertirá en una potencia científica y de innovación

El nuevo gobierno encabezado por la primera presidenta de México, Claudia Sheinbaum Pardo, informó los 100 compromisos para la transformación durante su mensaje en...

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y acceso nunca ha sido tan grande. La sabiduría convencional sugiere que las claves para proteger...

Presentan el Veeam Recon Scanner, para la identificación proactiva de ciberamenazas

Veeam Software anunció la incorporación de la nueva tecnología Veeam Recon Scanner a Veeam Data Platform, con la cual esta compañía busca identificar, clasificar...

Corea del Norte restablece Internet tras un corte que ha durado nueve horas

Tras estar interrumpido nueve horas y 31 minutos el servicio de Internet en corea del Norte vuelve a funcionar. La interrupción del servicio fue...

La creación de malware volverá a batir récords durante 2015

Las predicciones de Panda Security para el próximo año ya están aquí, y si este año uno de los protagonistas ha sido el malware,...

¿Cuenta con un plan de seguridad para su Centro de Datos Ágil?

En nuestro blog pasado, discutimos varios aspectos sobre el centro de datos ágil, desde la elasticidad de la infraestructura hasta las entregas de servicio...

Seis tendencias para servicios de comunicación

Avaya identifica cuáles serán las tendencias para el siguiente año entre sus clientes y proveedores y lo que pueden esperar sobre servicios de soporte...

¿Cuáles son las próximas tendencias en almacenamiento?

Las tendencias tecnológicas están en continuo movimiento, y durante 2015 no van a detenerse, por ello Jay Kidd, vicepresidente Sénior y director general de...

La biometría lidera la lista de tecnologías para el 2015

Al termino del 2014 Juniper Research ha preparado una lista de predicciones para el próximo año, empaquetadas como la lista de principales predicciones para...

¿Cómo enfrentarse a una estrategia móvil?

Mucha gente todavía no sabe por dónde empezar a construir su estrategia móvil. Algunos han ido retrasando el proyecto debido a los recursos de...

Los ataques DDoS acechan a las empresas con servicios online

Los ataques DDoS no son díficiles de poner en marcha, y de forma barata: los costos son bajos, con una búsqueda sencilla se encuentran...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

México se convertirá en una potencia científica y de innovación

El nuevo gobierno encabezado por la primera presidenta de...

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y...

Presentan el Veeam Recon Scanner, para la identificación proactiva de ciberamenazas

Veeam Software anunció la incorporación de la nueva tecnología...

¿Cómo identificar si una oferta de empleo por WA es una estafa?

WhatsApp (WA) se posiciona como una herramienta muy utilizada...