Addictware Logo
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones
  • Contacto
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones

Blog - Addictware

Blog

NotPeyta, ¿un acto de ciberguerra?

Detalles
Escrito por: Kevin Magee, Global Security Strategist de Gigamon
Publicado: 10 Julio 2017

NotPeyta está considerado como uno de los ataques cibernéticos más devastadores; sus características, hacen pensar a diversos expertos en ciberseguridad que esto fue un acto de ciberguerra.

Leer más…

De la Industria 4.0 al Ejecutivo 4.0

Detalles
Escrito por: Leandro Hernández, Presidente y Chief Operations Officer de Software AG en América Latina.
Publicado: 07 Julio 2017

La transición hacia la industria 4.0 requiere que las cabezas de área se transformen en ejecutivos 4.0 capaces de dejar a un lado el miedo a acercarse a la tecnología y lideren el cambio en sus organizaciones.

Leer más…

La transformación digital es impulsada por las personas y no por la tecnología

Detalles
Escrito por: Weber Canova es vicepresidente de tecnología de TOTVS
Publicado: 06 Julio 2017

El design thinking o pensamiento de diseño se ajusta perfectamente al escenario en el que el enfoque es identificar posibilidades y oportunidades de transformación del día a día de las personas. 

Leer más…

Inteligencia sobre amenazas a la app: ¿qué necesitan saber los CISOs?

Detalles
Escrito por: Mike Convertino, CISO de F5 Networks.
Publicado: 06 Julio 2017

Al adoptar un enfoque centrado en el riesgo, conocer las aplicaciones críticas y estudiar sus componentes principales, es posible llenar más fácilmente los espacios en blanco con esa inteligencia sobre amenazas externas para tener una visión más clara y completa.

Leer más…

La seguridad informática no es un eslogan, es un compromiso

Detalles
Escrito por: Pablo Dubois, gerente Regional de Productos de Seguridad Level 3 Communications, América Latina
Publicado: 06 Julio 2017

La estrategia de seguridad para proteger el ecosistema informático y las operaciones de las empresas y organizaciones debe abordarse de manera integral, colaborativa y en tiempo real. 

Leer más…

Lo que debes saber del Ransomware

Detalles
Escrito por: Rodolfo Montes de Oca, Ingeniero de Sistemas de Veeam Software México
Publicado: 04 Julio 2017

La amenaza de nuevos ataques es latente y puede impedir la continuidad del negocio parcial o totalmente, por lo que es conveniente conocer todos los detalles posibles. He aquí lo que es importante saber acerca del programa malintencionado más famoso en la actualidad.

Leer más…

  1. ¿Se llama Petya, NotPetya, GoldenEye, ExPetr o PetrWrap?
  2. El segundo vuelo de Aquila: un paso más para unir al mundo
  3. NotPetya: lo que sabemos hasta el momento
  4. Apps de mensajería para los consumidores, ¿son adecuadas para las empresas?

Página 466 de 539

  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470

Lo más leido

  • Modernización de la infraestructura de redes: el pase a gol que México recibirá durante el Mundial 2026
  • Módulos LED flexibles en México: la tecnología que impulsa la nueva arquitectura digital del retail
  • Manufactura aeronáutica en México: precisión tecnológica, clave para sostener su crecimiento
  • La nueva era de los pagos: Cómo el dinero instantáneo está redefiniendo la confianza, la inclusión y el riesgo
  • IA, centros de datos y eficiencia energética: modelo energéticamente positivo
  • La IA está reemplazando los clics: asistentes ya influyen en las compras online
  • La industria también es para ellas: una carta para niñas y jóvenes
Addictware.com.mx

Tag Cloud

telfonia computo gadgets audio fotografia internet apps blog seguridad infraestructura software

Términos y Condiciones para participar en Trivias.

Licencia de Creative Commons
Addictware by Addictware is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported License.
Creado a partir de la obra en www.addictware.com.mx.

Copyrights © 2026 All Rights Reserved by Canvas Inc.
Aviso de privacidad
Inicio/Quiénes Somos/Contacto