Blog - Addictware
Blog
- Detalles
- Escrito por: Jyoti Acharya, Asesor de Administración de Vulnerabilidad en la práctica de Ciberseguridad de TCS y Santosh Mishra, Analista de Seguridad en la práctica de Ciberseguridad de TCS
Las empresas deben identificar, nutrir y canalizar al talento que hay en hackers. Las organizaciones están moviéndose rápidamente hacia este nuevo modo de contratación, y está claro que aquellos que no lo hacen estarán próximamente en desventaja.
- Detalles
- Escrito por: Lisandro Sciutto, Director de Productos de Infor LATAM
En este mundo móvil y cada vez más conectado, los consumidores esperan que las empresas cumplan con sus necesidades cuando es necesario para a ellos, y no cuando le conviene a las empresas.
- Detalles
- Escrito por: Ernesto Piedras, director general The CIU
La recomendación para el regulador es que en las bases definitivas se apliquen medidas compensatorias prohibiendo la participación de Telcel en el proceso, conforme a las mejores prácticas internacionales, claro, partiendo del supuesto de la búsqueda de la elusiva competencia efectiva en el mercado mexicano.
- Detalles
- Escrito por: Marcio Arnecke, director de Marketing de Zendesk
Las nuevas generaciones y su apropiación del mundo digital están aquí y forman parte de la dinámica de consumo de casi todos los productos y servicios, de manera de que es fundamental subirse a esta dinámica.
- Detalles
- Escrito por: Raquel Jiménez, Head of Applications Services de MTP
Es imprescindible asegurar que la app mantenga la confidencialidad de los datos privados facilitados, la verificación de que el usuario es quien dice ser, los diferentes perfiles que puede tener un usuario en la misma aplicación o el autoguardado de un histórico de operaciones o actividades realizadas.
- Detalles
- Escrito por: Michal Salat, director of Threat Intelligence at Avast
El Laboratorio de Amenazas de Avast comprueba la seguridad de los dispositivos conectados a Internet y cómo pueden hackearse para ofrecer recomendaciones de seguridad.