Los mexicanos adoptan rápidamente las innovaciones tecnológicas, como las aplicaciones para dispositivos móviles en la actualidad. Y es que los smartphones se utilizan con mayor frecuencia para resolver tareas cotidianas, …
"amenazas"
-
-
La transformación digital de los centros de transporte, ya sean aeropuertos, terminales de autobuses o trenes debe respaldarse en redes de datos de nueva generación, entre ellas 5G. Para adoptar …
-
Para Axis, las plataformas digitales desempeñan un papel fundamental en la evolución de la industria aeroportuaria, en 2022, a nivel mundial, este segmento de industria invirtió en tecnologías de la …
-
Hace un par de semanas que Forcepoint anunció la venta de su división de Gobierno e infraestructura crítica (G2CI) a la compañía TPG por 2.500 millones de dólares; negocio enfocado …
-
Es NoticiaTodas las noticias
¿Cómo evitar riesgos en el uso de Inteligencia Artificial en tu empresa?
BSI Group, organización enfocada en ofrecer servicios de certificación y estándares a nivel mundial, está liderando el camino hacia una implementación segura y responsable de la Inteligencia Artificial (IA) en …
-
Con su Programa de Proveedores de Servicios Administrados (MSP), Netskope busca consolidar su esquema Evolve Partner Program, el objetivo es ampliar las opciones de rentabilidad, con una vía de acceso …
-
El Internet de las cosas (Internet of Things – IoT) implica conectar a la red una amplia variedad de dispositivos, incluidos productos de consumo, automóviles, componentes industriales y de servicios …
-
Commvault realizó su Partner Summit México 2023 reuniendo a 40 de sus top partners con el objetivo de compartir los resultados de la compañía, pero también las tendencias, estrategias y …
-
Por Sharon Álvarez, System Engineer para México y Centroamérica, de la división de Secure Power de Schneider Electric en México En el mundo actual, en el que la continuidad de …
-
Una amenaza de ciberseguridad emergente es Web Shell, una herramienta que los delincuentes emplean para interactuar y mantener acceso a un sistema después de comprometerlo. Esto se debe a que …