Contenido Exclusivo

Principal

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Qué debe tomarse en cuenta para crear una política de seguridad móvil

Hace unas semanas se dio la noticia de que Samsung se estaba acercando al espacio federal, y estaba cerca de firmar un acuerdo con...

Cómo el CIO hace que su compañía sea más competitiva

Los CIO que amplían su rol más allá del ámbito tradicional de TI pueden aumentar considerablemente los ingresos de la compañía al mejorar los...

Cinco errores en BYOD y cómo puede evitarlos

¿Constantemente está poniendo en la lista negra aplicaciones peligrosas o las usadas para perder el tiempo? ¿Está rastreando la voz, los datos y el...

Ocho habilidades necesarias para ser un ejecutivo de TI exitoso

Las habilidades que le ayudaron a convertirse en un profesional de las TI y subir en el escalafón no son las mismas que necesita...

Big Data ayuda a las empresas a mejorar su desempeño, Capgemini

De acuerdo con un estudio realizado por Capgemini, en conjunto con Economist Intelligence Unit, 26 por ciento de las empresas han mejorado su desempeño...

¿Qué pueden realmente ver las compañías en el smartphone o tablet de los empleados?

El cambio a un lugar de trabajo en el que se adopte el modelo “traiga su propio dispositivos” (BYOD) significa que la vida laboral...

15 formas de arruinar un proyecto de TI

Los expertos en administración de proyectos hablan sobre cómo un proyecto puede retrasarse o estropearse y, lo más importante, cómo puede evitarlo. Paul Simon alguna...

Cómo evitar que los terroristas, los hackers y otros delincuentes roben su información

Los proveedores de nubes públicas ofrecen servicios accesibles de hospedaje de aplicaciones y de almacenamiento de datos. Sin embargo, depender de un proveedor de...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...