“Disponibilidad más allá del ransomware”, propone Veeam

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Centros de datos, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Infraestructura, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías

El pasado 16 de mayo, el ransomware WannaCry impactó a unos 150 país, sobre todo europeos, llegando a secuestrar más de 20 mil equipos. Un mes y un día después, el 17 junio, el ransomware Petya afectó a organizaciones en…

Leer más...



El fundador y CEO de SAS, contra la mediatización de la Inteligencia Artificial

Categorías relacionadas:
BI y analítica, BI y analítica, BI y analítica, BI y analítica, Big data, Big Data, Big data, Cómo hacerlo, Cloud computing, Del día, Destacado, Estrategia CIO, Innovación, Inteligencia Artificial, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Tendencias, Tendencias

fundador-SAS-Institute

Jim Goodnight afirma no comprar modas. El fundador y CEO de SAS, y gran precursor de la analítica de datos, no comulga con la explosión tanto tecnológica como mediática de la Inteligencia Artificial (IA). “Todas las empresas dicen que hacen…

Leer más...



SEP y Microsoft impulsan tecnología digital en aulas

Categorías relacionadas:
Cómo hacerlo, Del día, Inteligencia Artificial, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Lo más reciente, Tendencias, Transformación digital, Transformación digital, Transformación digital

Microsoft-SEP-aula

La Secretaría de Educación Pública (SEP) y Microsoft dieron a conocer la puesta en marcha de un programa que permitirá integrar, de forma divertida y didáctica, conocimientos en ciencias, tecnología, ingeniería y matemáticas (STEM, por sus siglas en Inglés), en…

Leer más...



Exploit KRACK ya vulnera redes Wi-Fi, ¿qué hacer ahora?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Notebooks, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Smartphones, Smartwatches, Tablets, Tecnologías, Tendencias, Tendencias, Tips, Ultrabooks, Wi-Fi

exploit-KRACK-WiFi

En la mañana del pasado 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las vulnerabilidades de seguridad de Wi-Fi y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades…

Leer más...



Tras el sismo del 19S, ¿cuáles son las colonias más buscadas para vivir en la CDMX?

Categorías relacionadas:
Aplicaciones, Aplicaciones, Cómo hacerlo, Colaboración, Consumerización, Consumerización, Del día, Destacado, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Movilidad, Movilidad, Reportes e investigaciones, Seguridad, Tendencias, Tendencias, Tienda de aplicaciones, Tips

El sismo del pasado 19 de septiembre cambió la forma en que los habitantes de la Ciudad de México perciben la seguridad en el tema de vivienda. A un mes del movimiento telúrico, las colonias del Valle y Roma Norte…

Leer más...