Contenido Exclusivo

Rol del CIO

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

“¿Cómo conectar mis aplicaciones de negocio con mi target?”

Uno de los aspectos que más preocupan a las organizaciones es encontrar la mejor fórmula para armonizar y aprovechar los esfuerzos que realizan las...

Cómo implementar un proyecto de Big Data y analítica en una organización

Algunas firmas de investigación de mercado TI, Gartner entre ellas, coinciden en denominar a 2014 como el “año de las aplicaciones de Big Data...

Gastos internos de data centers en México se reducirán 80%: Alestra

Los gastos internos de un centro  de datos, es decir, el gasto en infraestructuras propias de centros de datos de las empresas, se reducirá...

“Los CIO no han sido capaces de simplificar el ambiente de TI”: Ron Tolido, CTO de Capgemini

En estos tiempos en los que el time-to-market es fundamental para mantener la competitividad, resulta necesario un alineamiento perfecto de las necesidades del negocio...

Cinco principios para gestionar la tecnología en una organización

ISACA (Information Systems Audit and Control Association) resume en cinco principios lo que las organizaciones pueden utilizar para gobernar y gestionar efectivamente su información y...

Cómo promover la innovación digital y evitar la “deuda tecnológica”, según Gartner

Las "TI en la sombra", es decir, los sistemas y soluciones que están fuera del control directo del área de TI, se presentan a...

Integración y limpieza de datos para combatir el lavado de dinero

El lavado de dinero y la financiación del terrorismo representan una gran amenaza para la estabilidad de los sistemas financieros y la integridad de...

3 consejos para los CIO en la era de las “mega fugas”

Cada día es más frecuente escuchar o leer noticias sobre fugas de información o ciberespionaje, lo que pone al descubierto la importancia de proteger...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...