CIBERSEGURIDAD PERSONAL
Para estas alturas del año, estamos llenos de información diaria sobre incidentes de ciberseguridad: Ramsonware, Ataques a sitios privados y de gobierno, Virus, secuestro de información personal, etc. Sin embargo, […]
Para estas alturas del año, estamos llenos de información diaria sobre incidentes de ciberseguridad: Ramsonware, Ataques a sitios privados y de gobierno, Virus, secuestro de información personal, etc. Sin embargo, […]
Para que puedas navegar por internet en alguna red pública sin riesgos, Kaspersky recomienda lo siguiente: Verifica que la conexión inalámbrica sea legítima. Es común que al buscar una red […]
La seguridad es un tópico prioritario para IBM MaaS360 y se combate a través de diferentes frentes como explicamos a continuación: Watson Advisor nos ayuda a identificar riesgos propios del […]
¿Qué significa RPA? Es un robot (de software) que va a tomar las tareas repetitivas y de alto volumen de la empresa. Es decir se insta un software que ejecute […]
La inteligencia artificial (IA) y la automatización están cambiando las habilidades necesarias en los trabajadores. Las habilidades que se muestran en el cuadrante de arriba a la derecha del diagrama […]
Es una solución que permite crear interfaces de conversación en cualquier aplicación, dispositivo o canal. (IBM BP MEETING POINT) La mayoría de los chatbots intentan imitar las interacciones humanas, lo […]
Desde el uso de Instagram para investigación de productos hasta chatear con el servicio de atención al cliente en aplicaciones de mensajería, las redes sociales se han convertido en el […]
Artículo de liderazgo intelectual de Forrester Consulting encargado por IBM Marzo de 2017 CONCLUSIONES CLAVE › Las empresas cuentan con un enfoque de gestión de dispositivos y terminales en silos. […]
Extracto en Español, original en Inglés escrito por Jasmine Henry El componente oscuro de la Deep Web es el camino principal para el intercambio y comercio entre grupos de cybercriminales. […]
IDaaS es una implementación en la nube de IAM (Identity and Access Management) y debe cumplir con ciertas características independientemente del proveedor, entre ellas: – Los beneficios de la arquitectura […]