Cinco consejos para una simulación de ransomware

La pregunta más importante que debe responder la dirección de la empresa -en consulta con su departamento legal- es si…

2 años ago

¿Cómo cambió el panorama de las amenazas cibernéticas con la guerra?

La guerra provocó una afluencia de campañas de phishing y estafas que se aprovechaban de las personas que intentaban apoyar…

2 años ago

Mejorar la productividad en el almacén con redes inalámbricas

La digitalización de los procesos, el trabajo híbrido y los nuevos espacios corporativos están potenciando los negocios como nunca. Por…

2 años ago

Citrix se asocia con Microsoft para ofrecer nuevas integraciones de Windows 365

Las compañías combinan las fortalezas de sus productos para entregar experiencias seguras y de alto rendimiento que impulsan el futuro…

2 años ago

El ser humano, pieza central para el desarrollo de sistemas de IA

Por Baltazar Rodríguez, Arquitecto Senior y Evangelista de Tecnológico en IBM.

2 años ago

Ciberseguridad en tiempos de guerra

Por Ghassan Dreibi, director de Ciberseguridad,, Cisco América Latina.

2 años ago

MiR nombra a Mark Joppru vicepresidente de ventas para América

Con 30 años de experiencia en ventas e ingeniería en ABB y Rockwell Automation, el creyente de la automatización industrial…

2 años ago

Universal Robots abre el centro de formación número 100

Esto se produce tras la apertura de un nuevo centro en Täby, cerca de Estocolmo, en Suecia, con otros centros…

2 años ago

A diez años del primer ciberataque a IoT: ¿cuáles fueron las lecciones aprendidas?

En pleno auge del Internet de las Cosas, los especialistas recomiendan asegurar los dispositivos, ya que los ciberataques a IoT…

2 años ago