General | junio 8, 2024Cuatro formas de proteger su organización ante ataques de ingeniería social cada vez más avanzadosLos humanos somos bastante extraños. Durante toda nuestra existencia, hemos buscado formas de embaucar a nuestro prójimo para beneficio personal....
General | junio 7, 2024Windows Powershell: Qué es, para qué sirve y cómo aprovecharloBásicamente Windows Powershell permite a los administradores de TI controlar y automatizar la administración...
General | junio 5, 2024Día del medio ambiente: ¿cómo ahorrar energía en una empresa desde TI y OT?Es urgente que las empresas empiecen a emplear mecanismos para ahorrar recursos energéticos e hídricos y...
General | junio 4, 2024Historia de la Inteligencia ArtificialHoy en día las novedades de las plataformas de IA llenan los titulares en los medios de comunicación y las...
General | junio 3, 2024Inteligencia simbólica: la intersección entre la IA y las tecnologías de simulaciónLa tecnología de simulación surge como un catalizador al frente del progreso de la...
General | junio 2, 2024Proteja su SDLC de un ataque a la cadena de suministros¿Sabía que nueve de cada diez compañías detectaron riesgos en la cadena de suministros de...
General | junio 1, 2024¿Qué diferencia a OpManager como un software para la gestión de servidores virtuales fiable?Las fluctuaciones en el uso de la red dentro de las organizaciones pueden aumentar...
General | mayo 30, 2024Ciberataque a Grupo Santander: qué ocurrió y qué hacer si fue víctimaEl pasado 14 de mayo, Grupo Santander dio a conocer que fue víctima de un ciberataque. No...
General | mayo 29, 2024Encuesta Microsoft en Latinoamérica: los riesgos en linea nos afectan a todosQuizá este es un discurso que ya ha escuchado varias veces, pero la seguridad en el...
General | mayo 28, 2024¿Qué tipo de tecnología necesito para sobrevivir a un desastre natural?Primero que todo, no, no estoy prediciendo el futuro. No caerá una tormenta eléctrica que...