Tres predicciones de amenazas para las criptomonedas

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

wallet-criptomonedas

En 2018, las criptomonedas llegaron a ser una figura habitual y también un objetivo atractivo para los ciberdelincuentes de todo el mundo. En cierto modo, la minería maliciosa de criptomonedas ha llegado a desbancar de su liderazgo al ransomware, la principal amenaza durante los últimos años.

Leer más...



“Ejecutivos fraccionales”: talento y experiencia a su alcance

Categorías relacionadas:
Administración, Cómo hacerlo, Destacado, Estrategia CIO, Experiencia del Cliente, Lo más reciente, Mejores prácticas, Mejores prácticas, Personal TI, Tendencias

ejecutivos-fraccionales

Hay diversas formas de adquirir experiencia en las organizaciones. Entre las más comunes está el apoyo de consejeros independientes quienes participan los Consejos de Administración o la consultoría de diferentes tipos. Sin embargo, éstas no son las únicas formas para incorporar talento probado cuando sabemos que típicamente un ejecutivo de tiempo completo invierte menos del 25% de su jornada en labores estratégicas. Por lo anterior, hace mucho sentido pensar en “ejecutivos fraccionados” como una alternativa viable.

Leer más...



“Humanizan” al Cristo de Corcovado mediante videomapping

Categorías relacionadas:
Cómo hacerlo, Del día, Destacado, Experiencia de Usuario, Experiencia de Usuario, Lo más reciente, Lo más reciente, Mejores prácticas, Seguridad

Cristo-Corcovado-Rio

La monumental estatua del Cristo Redentor del Corcovado, un icono de la ciudad de Río de Janeiro, tuvo un rostro humano y envió un mensaje de paz en el lenguaje de señas la noche del 31 de diciembre. Esto fue posible mediante la aplicación de un mapping con videoproyectores.

Leer más...



Democratización de ciberseguridad acelera respuesta a los ataques

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

solo-34-organizaciones-ciberseguridad

Año con año se incrementan los ciberataques en todo el mundo y México no es la excepción.

Leer más...



Un caso real: Inteligencia Artificial en la Universidad de las Américas Puebla

Categorías relacionadas:
Blog, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Experiencia de Usuario, Experiencia de Usuario, Identidad y Accesos, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección de datos, Proyectos de TI, Rol del CIO, Seguridad, Seguridad, Tecnologías, Transformación digital

inteligencia-artificial-cara-fea

Como ingeniero en Cibernética y Ciencias de la Computación me tocó hace ya mucho tiempo estudiar una asignatura denominada Inteligencia Artificial en la cual nos enseñaron a programar en LISP y PROLOG, muy limitados en aquel entonces para mi gusto.

Leer más...