• Temas
    • General
    • Gestión unificada de servicios (USM)

Home / Product:General

Cinco funciones principales para buscar en un escáner de puertos de red avanzado

General | marzo 16, 2024

Cinco funciones principales para buscar en un escáner de puertos de red avanzado

La seguridad de la red se ha vuelto fundamental para salvaguardar datos sensibles y...

¡Cuidado!, las estafas online con el SOAT continúan en Colombia (Parte 2)

General | marzo 15, 2024

¡Cuidado!, las estafas online con el SOAT continúan en Colombia (Parte 2)

En la primera parte de esta publicación revisamos cómo funcionan las estafas que usan el...

¡Cuidado!, las estafas online con el SOAT continúan en Colombia (Parte 1)

General | marzo 14, 2024

¡Cuidado!, las estafas online con el SOAT continúan en Colombia (Parte 1)

Las páginas que hacen para estafar con la venta del SOAT parecen legítimas, cuentan con...

Empodere su gestión de activos de hardware en 6 pasos

General | marzo 13, 2024

Empodere su gestión de activos de hardware en 6 pasos

Sabemos que ser todo un maestro de ITSM y dominar todos los activos TI y no TI en una...

4 consejos para proteger a los niños en internet sin tener que quitarles el teléfono

General | marzo 12, 2024

4 consejos para proteger a los niños en internet sin tener que quitarles el teléfono

"Usted quiere que sus hijos tengan cuidado al usar la estufa, pero también quiere que...

AirCanada y su chatbot: una responsabilidad compartida

General | marzo 11, 2024

AirCanada y su chatbot: una responsabilidad compartida

Vuelve y juega, la IA nos engaña de nuevo. En esta ocasión hablamos específicamente de la...

Tres formas de defender su infraestructura de TI crítica contra el ransomware

General | marzo 10, 2024

Tres formas de defender su infraestructura de TI crítica contra el ransomware

Oriente Medio ha experimentado un crecimiento increíble en todos los ámbitos durante las...

Métricas de KPI de seguridad informática que los CISO deben controlar

General | marzo 9, 2024

Métricas de KPI de seguridad informática que los CISO deben controlar

Es importante que los directores de seguridad de la información (CISO) realicen un...

El Metaverso: una nueva frontera para la innovación y la ciberdelincuencia (Parte 2)

General | marzo 7, 2024

El Metaverso: una nueva frontera para la innovación y la ciberdelincuencia (Parte 2)

En la primera parte de esta publicación revisamos el panorama del metaverso, navegamos un...

El Metaverso: una nueva frontera para la innovación y la ciberdelincuencia (Parte 1)

General | marzo 6, 2024

El Metaverso: una nueva frontera para la innovación y la ciberdelincuencia (Parte 1)

El metaverso está en constate evolución. Su gran impacto en las formas de interactuar,...

Cyberwars 4: ejemplos reales de ciberoperaciones que debe conocer

General | marzo 5, 2024

Cyberwars 4: ejemplos reales de ciberoperaciones que debe conocer

El ejército electrónico de Siria, la declaración de guerra de Anonymous al Estado Islámico...

Cómo la inteligencia artificial (IA) impulsará la inclusión y el crecimiento financiero en Latinoamérica para 2024

General | marzo 4, 2024

Cómo la inteligencia artificial (IA) impulsará la inclusión y el crecimiento financiero en Latinoamérica para 2024

La IA llegó a tiempo, ya que podría ser la clave detrás de la inclusión y el crecimiento...

Página 36 de 100« Primera«...3435363738...»último »