Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Destacado

México se convertirá en una potencia científica y de innovación

El nuevo gobierno encabezado por la primera presidenta de México, Claudia Sheinbaum Pardo, informó los 100 compromisos para la transformación durante su mensaje en...

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y acceso nunca ha sido tan grande. La sabiduría convencional sugiere que las claves para proteger...

Presentan el Veeam Recon Scanner, para la identificación proactiva de ciberamenazas

Veeam Software anunció la incorporación de la nueva tecnología Veeam Recon Scanner a Veeam Data Platform, con la cual esta compañía busca identificar, clasificar...

SQL Server juega con los Seattle Sounders FC

Como en muchos deportes, las estadísticas juegan un papel importante en los resultados positivos, tanto dentro como fuera de la cancha. Esto lo sabe...

Los hackers que atacaron Sony prometen un “regalo navideño”

Los problemas de Sony tras el ataque de los hackers hace unas semanas parecen que aún no han terminado. Durante este fin de semana...

8 transformaciones que marcarán la evolución del sector TI en 2015

Desde el Cisco Technology Radar, un equipo formado por más de 80 expertos y futurólogos, aportan las tendencias tecnológicas clave para 2015, aquellas que...

Nueva estrategia analítica de Cisco

Un estudio reciente de Cisco encontró que el 40% de los encuestados considera la inaccesibilidad y la incapacidad para interpretar datos como el mayor...

Los ataques dirigidos contra objetivos empresariales se duplican

En su repaso sobre el panorama de amenazas de 2014, Kaspersky Lab señala que, entre los incidentes de seguridad acaecidos, los ataques dirigidos y...

¡Cuidado con los ataques “Inception”!

Investigadores de los laboratorios de Blue Coat identificaron la aparición de un ataque previamente indocumentado con fines muy concretos de accesar  y extraer información...

#UnDíaComoHoy Apple sale a la bolsa, volviendo millonarios a sus empleados

Un día como hoy pero 34 años atrás, una de las compañías más importantes en el mundo de la tecnología sale a la bolsa....

Microsoft y Accenture intentan facilitar el camino hacia la nube híbrida

Para ayudar a las organizaciones a organizar mejor sus activos de nube, Microsoft y la firma integradora Accenture lanzaron un paquete diseñado para hacer...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

México se convertirá en una potencia científica y de innovación

El nuevo gobierno encabezado por la primera presidenta de...

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y...

Presentan el Veeam Recon Scanner, para la identificación proactiva de ciberamenazas

Veeam Software anunció la incorporación de la nueva tecnología...

¿Cómo identificar si una oferta de empleo por WA es una estafa?

WhatsApp (WA) se posiciona como una herramienta muy utilizada...