Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Destacado

México se convertirá en una potencia científica y de innovación

El nuevo gobierno encabezado por la primera presidenta de México, Claudia Sheinbaum Pardo, informó los 100 compromisos para la transformación durante su mensaje en...

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y acceso nunca ha sido tan grande. La sabiduría convencional sugiere que las claves para proteger...

Presentan el Veeam Recon Scanner, para la identificación proactiva de ciberamenazas

Veeam Software anunció la incorporación de la nueva tecnología Veeam Recon Scanner a Veeam Data Platform, con la cual esta compañía busca identificar, clasificar...

Tendencias de consumo para 2015

Ericsson Consumer Lab presentó la cuarta edición de su informe anual "10 tendencias de consumo para 2015 y el futuro" a través del cual...

¿En qué gastamos los consumidores móviles?

Durante el último año, se ha identificado una intensificación en el uso de datos móviles frente al servicio de voz en el mercado de...

#Undíacomohoy se liberó la versión 1.0 de Google Chrome

El navegador más popular del momento comenzó formalmente su historia un 11 de diciembre del 2008, día en el que pasó de estado Beta...

Cuatro desafíos para el CIO

El rol y funciones de los CIO en las empresas han cambiado respecto unos años atrás. Según Ricoh Mexicana, el papel del CIO requiere...

Tecnologías predominantes en 2015

El previsible aumento de la demanda en seguridad informática deberá dar respuesta a las necesidades de los consumidores y las empresas en escenarios evolucionados...

Los ciberataques sofisticados, un dolor de cabeza para las organizaciones

Más del 80% de los responsables de seguridad de las empresas cree que el problema de las amenazas externas está aumentando, y el 60%...

BYOD: Mi dispositivo, mis reglas

Las políticas de Bring Your Own Device (BYOD) están trayendo mejoras de productividad y aumentando la autonomía y lealtad corporativa, pero los trabajadores móviles...

El 82% de los CIO no son capaces de hacer frente a las necesidades TI de la empresa

Las empresas pierden cada año más de 2 millones de dólares por fallas de disponibilidad de datos, en ingresos, productividad y oportunidades que se...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

México se convertirá en una potencia científica y de innovación

El nuevo gobierno encabezado por la primera presidenta de...

El 90% de intrusiones en infraestructuras esenciales comienzan con la vulneración de identidades

La necesidad de una gestión eficaz de identidad y...

Presentan el Veeam Recon Scanner, para la identificación proactiva de ciberamenazas

Veeam Software anunció la incorporación de la nueva tecnología...

¿Cómo identificar si una oferta de empleo por WA es una estafa?

WhatsApp (WA) se posiciona como una herramienta muy utilizada...