Contenido Exclusivo

Reporte Especial

Actores maliciosos utilizan la suplantación de dominios para burlar controles antispam

Infoblox Threat Intel, la unidad de inteligencia de seguridad de Infoblox, ha hecho público un informe en el que analiza el modo en que...

Ventajas de aplicar realidad aumentada a la experiencia de compra

En la era digital, la optimización de la experiencia de compra y la gestión eficiente de inventarios se han convertido en pilares fundamentales para...

El rol del CIO en 2025, un punto de inflexión más allá de la transformación digital

En 2025, el rol del Chief Information Officer (CIO) debe evolucionar para convertirse en el principal facilitador de la innovación y la colaboración interdepartamental....

Baja sensiblemente el nivel de satisfacción de los empleados TI

La recesión y las reorganizaciones y despidos que ha provocado han perjudicado sensiblemente los niveles de satisfacción de los trabajadores TI, de acuerdo con...

Los 10 retos en seguridad TI para 2010

Código malicioso específico para entornos cloud, ataques dirigidos a dispositivos móviles o vulnerabilidades en los entornos privados son algunas de las amenazas que se...

10 predicciones para el 2010

  Sin duda, en 2010 las tecnologías de la información (TI) jugarán un papel relevante en la recuperación económica, así como en la recuperación de...

La seguridad en virtualización, una tarea pendiente

  Mientras que la adopción de la virtualización de servidores sigue progresando a pasos agigantados, el esfuerzo por perfeccionar la seguridad en esta área apenas...

Una recomendación de Microsoft pone en peligro a los usuarios

  Al recomendar a los usuarios excluir algunas extensiones de archivos y carpetas de los escáneres antivirus, Microsoft les está poniendo en peligro, de acuerdo...

Avaya cierra el acuerdo de compra de Nortel

  Avaya anunció el cierre de la compra de Nortel, con la promesa de una nueva línea integrada de equipamiento de voz y datos para...

Adobe y Firefox, el software más inseguro del año

Firefox ha sido la aplicación que reportó en 2009 el mayor número de vulnerabilidades mientras que las soluciones de Adobe, y más concretamente Adobe...

Las ventas de TI podrían recuperarse en 2010

  El último trimestre de 2009 podría marcar el inicio del retorno al crecimiento en las ventas de TI. Así lo anticipa la firma Raymond...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Actores maliciosos utilizan la suplantación de dominios para burlar controles antispam

Infoblox Threat Intel, la unidad de inteligencia de seguridad...

Ventajas de aplicar realidad aumentada a la experiencia de compra

En la era digital, la optimización de la experiencia...

El rol del CIO en 2025, un punto de inflexión más allá de la transformación digital

En 2025, el rol del Chief Information Officer (CIO)...

Municipios: ¿analógicos o digitales?

En un mundo cada vez más digitalizado, los municipios...

Perspectivas de política pública y regulatoria para las telecom en 2025

El sector de las telecomunicaciones en México enfrenta en...