Contenido Exclusivo

Mejores prácticas

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Cómo reposicionar al CIO y el área de TI

Ambos deben asumir un papel de liderazgo estratégico dentro de las organizaciones. Y deben estar preparados para responder de una forma rápida y predictiva. Se...

La era digital cambia las necesidades de la fuerza laboral

Los líderes empresariales se están dando cuenta de la necesidad de ser capaz de cambiar rápidamente y llegar a ser totalmente digitales. Una investigación...

¿Cómo crear espacios de trabajo del futuro?

¿Puede imaginar, hace algunos años, a sus empleados realizando sus labores desde casa; utilizando su dispositivo móvil para enviar un correo electrónico desde la...

11 habilidades de comunicación de líderes de proyectos eficaces

Los administradores o managers de proyectos abundan, pero los líderes efectivos de éstos son mucho más difíciles de encontrar. Ellos no solo son formados...

El difícil arte de delegar

Delegar (del latín delegare) es el proceso que seguimos para encomendar y responsabilizar a un colaborador una tarea sobre la que tenemos responsabilidad y...

¿Usted ya tiene un Disaster Recovery Plan?: el caso de Zurich Seguros

http://youtu.be/pUxca4SGRqo   Los desastres naturales o causados por un error humano no avisan, por ello contar con una estrategia de continuidad de negocios (o Disaster Recovery...

Participación activa de las mujeres en las TIC

En el marco del Día Internacional de la Mujer 2015, bajo el lema “Empoderando a las Mujeres, Empoderando a la Humanidad: ¡Imagínalo!”, se abre...

Extreme Networks ayuda al CIAD en el mejoramiento de su red

A fin de mejorar el nivel de calidad de la investigación y desarrollo que ha tenido en los últimos años el Centro de Investigación...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...