Addictware Logo
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones
  • Contacto
  • Inicio
  • Editorial
  • Hardware
    • Cómputo
    • Almacenamiento
    • Gadgets
    • Fotografía
    • TV's
    • Tablets
    • Audio
    • Redes
  • Comunicaciones
    • Telefonía
    • Infraestructura
    • Internet
  • Software
    • Certificaciones
    • Apps
    • Software Libre
    • Software Propietario
  • Seguridad
  • TI en números
    • Estudios
    • Tendencias
  • Blog
  • Eventos
    • Concursos
    • Convenciones
    • Cursos
    • Exposiciones

Blog - Addictware

Blog

NotPeyta, ¿un acto de ciberguerra?

Detalles
Escrito por: Kevin Magee, Global Security Strategist de Gigamon
Publicado: 10 Julio 2017

NotPeyta está considerado como uno de los ataques cibernéticos más devastadores; sus características, hacen pensar a diversos expertos en ciberseguridad que esto fue un acto de ciberguerra.

Leer más…

De la Industria 4.0 al Ejecutivo 4.0

Detalles
Escrito por: Leandro Hernández, Presidente y Chief Operations Officer de Software AG en América Latina.
Publicado: 07 Julio 2017

La transición hacia la industria 4.0 requiere que las cabezas de área se transformen en ejecutivos 4.0 capaces de dejar a un lado el miedo a acercarse a la tecnología y lideren el cambio en sus organizaciones.

Leer más…

La transformación digital es impulsada por las personas y no por la tecnología

Detalles
Escrito por: Weber Canova es vicepresidente de tecnología de TOTVS
Publicado: 06 Julio 2017

El design thinking o pensamiento de diseño se ajusta perfectamente al escenario en el que el enfoque es identificar posibilidades y oportunidades de transformación del día a día de las personas. 

Leer más…

Inteligencia sobre amenazas a la app: ¿qué necesitan saber los CISOs?

Detalles
Escrito por: Mike Convertino, CISO de F5 Networks.
Publicado: 06 Julio 2017

Al adoptar un enfoque centrado en el riesgo, conocer las aplicaciones críticas y estudiar sus componentes principales, es posible llenar más fácilmente los espacios en blanco con esa inteligencia sobre amenazas externas para tener una visión más clara y completa.

Leer más…

La seguridad informática no es un eslogan, es un compromiso

Detalles
Escrito por: Pablo Dubois, gerente Regional de Productos de Seguridad Level 3 Communications, América Latina
Publicado: 06 Julio 2017

La estrategia de seguridad para proteger el ecosistema informático y las operaciones de las empresas y organizaciones debe abordarse de manera integral, colaborativa y en tiempo real. 

Leer más…

Lo que debes saber del Ransomware

Detalles
Escrito por: Rodolfo Montes de Oca, Ingeniero de Sistemas de Veeam Software México
Publicado: 04 Julio 2017

La amenaza de nuevos ataques es latente y puede impedir la continuidad del negocio parcial o totalmente, por lo que es conveniente conocer todos los detalles posibles. He aquí lo que es importante saber acerca del programa malintencionado más famoso en la actualidad.

Leer más…

  1. ¿Se llama Petya, NotPetya, GoldenEye, ExPetr o PetrWrap?
  2. El segundo vuelo de Aquila: un paso más para unir al mundo
  3. NotPetya: lo que sabemos hasta el momento
  4. Apps de mensajería para los consumidores, ¿son adecuadas para las empresas?

Página 471 de 544

  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475

Lo más leido

  • Esri MX lanza su plataforma de inteligencia geoespacial
  • Airbnb lanza experiencia con Hugo Sánchez en el Estadio Ciudad de México
  • Nokia presenta Aurelis para Centros de Datos
  • Wi-Fi: El Héroe Invisible y Silencioso (Y Sus Batallas Ruidosas Secretas)
  • Lanzan actualización de RuneScape: Dragonwilds
  • Razer presenta el Pro Type Ergo: teclado ergonómico inalámbrico
  • Nueva bocina Bromley 450 de Marshall, con sonido 360°
Addictware.com.mx

Tag Cloud

telfonia computo gadgets audio fotografia internet apps blog seguridad infraestructura software

Términos y Condiciones para participar en Trivias.

Licencia de Creative Commons
Addictware by Addictware is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported License.
Creado a partir de la obra en www.addictware.com.mx.

Copyrights © 2026 All Rights Reserved by Canvas Inc.
Aviso de privacidad
Inicio/Quiénes Somos/Contacto