Contenido Exclusivo

Tendencias

“Necesaria la implementación de un SGSI”: Ana Sharon Gonzalez, Gestora de Seguridad de la Información de Interprotección

 “La importancia de establecer un Sistema de Gestión de Seguridad de la Información y realizar una adecuada Clasificación de la Información”. La seguridad es una...

Presentan el Microsoft Security Exposure Management, “protección contra las técnicas de ataque más comunes”

En el evento Microsoft Ignite, inaugurado este martes en Chicago, la compañía presentó alrededor de 80 nuevos productos y características. Entre éstos, hizo el...

4 pasos que debes seguir para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide migrar de proveedor de certificados SSL/TLS. Ya sea por cuestiones de estrategia comercial, para acceder...

Satya Nadella: “Estamos en la era del ‘cloud’ y la movilidad”

En esta ocasión, la dotNet Conference, celebrada en Madrid, ha reunido a unos 1.700 visitantes y más de 5.000 espectadores online. El punto álgido...

Akamai aboga por una gestión de ‘bots’ integral

La compañía lanzó Bot Manager, una tecnología de seguridad web que ayuda a identificar y comprender mejor qué tipo de tráfico de “bots” afecta...

Una selfie verificará la identidad en compras online

Con esta app de verificación de identidad mediante selfies de Mastercard los usuarios sólo tendrán que parpadear ante la cámara para que esta haga...

Marketing necesita un apoyo más ágil por parte de TI

La mayoría de las nuevas iniciativas tecnológicas relacionadas con el área de marketing precisarán un nuevo enfoque de TI, más ágil y que se...

Box facilita encriptación de datos corporativos a través de AWS

La firma anunció la disponibilidad de un nuevo servicio: Box KeySafe, que permite a las empresas ejercer un control mucho más efectivo de las...

Cuatro consejos para pasar de Office 365 a Google for Work (o viceversa)

Muchos CIOs y profesionales de TI han sido condicionados para deliberar y lidiar con todas las consecuencias negativas, antes de tomar cualquier tipo de...

La Wi-Fi para la Internet de las Cosas se llama ‘Wi-Fi HaLow’

Wi-Fi HaLow (pronunciado HEY-Low) está basada en la especificación pendiente IEEE 802.11ah. Será usada en los próximos años en todo, desde casas inteligentes y...

Caso Apple-FBI: Bill Gates insta a Apple a facilitar el desbloqueo del móvil

Primera piedra en el zapato de Apple en su disputa con el FBI: Bill Gates ha mostrado su apoyo al Gobierno de los Estados...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Presentan el Microsoft Security Exposure Management, “protección contra las técnicas de ataque más comunes”

En el evento Microsoft Ignite, inaugurado este martes en...

4 pasos que debes seguir para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...

¿Cómo pueden las organizaciones reducir el impacto ambiental causado por la TI que soporta sus operaciones?

Ante la creciente necesidad de eficiencia y sustentabilidad, las...

Tres de cada mil empleados de banca en Latam podrían estar haciendo clic en enlaces de phishing

El phishing es la principal táctica de ingeniería social,...