Cómo el GDPR podría desencadenar una revolución de datos lean y ayudar a las empresas a controlar los costos de los datos
Karen Schuler, directora de gobierno de datos e información de BDO USA, habló con ConsejoTecnologico.com sobre su reciente informe que detalla cómo el GDPR cambiará la forma en que las compañías enfocan los datos.
Cómo el panel lateral G Suite le ayuda a realizar el trabajo
En un navegador de escritorio, el panel lateral te da acceso a tu Calendario, Guardar notas y Tareas mientras trabajas en Google Docs, Hojas, Diapositivas y mucho más.
Cómo encaja la nube en la gran pila de tecnología de datos
Nick Hardiman se adentra en la pila de tecnología que hace que los grandes datos funcionen.
Cómo la industria de los seguros cibernéticos detecta los siguientes grandes ataques
Jenny Soubra, directora de cibernética de Allianz en Estados Unidos, habló con ConsejoTecnologico.com sobre las medidas de contrainteligencia en la web oscura y los sitios de estilo Yelp para calificar el software de rescate.
Cómo utiliza el DoD las recompensas de errores para ayudar a proteger los sitios web del departamento
El Secretario de Defensa Ash Carter instigó la recompensa del Hack the Pentagon. El éxito de ese programa llevó al DoD a lanzar la iniciativa Hack the Army y una Política de Divulgación de Vulnerabilidad.
Cómo el Departamento de Seguridad Nacional está tomando medidas enérgicas contra la suplantación de identidad (phishing)
La adopción de dominios federales de DMARC aumentó en un 38 por ciento en un período de 30 días, pero ¿es suficiente para proteger a las agencias gubernamentales del fraude de correo electrónico? El fundador de Agari, Patrick Peterson, explica cómo funciona el sistema.
Cómo la cadena de bloques podría crear nuevos mercados para los grandes datos
Si los datos son el nuevo petróleo, entonces vas a necesitar un mercado para él, dice Shidan Gouran, CEO de Global Blockchain.
Cómo la cadena de bloqueo puede ayudar a rastrear mensajes importantes y prevenir el fraude de correo electrónico
Florian Bersier, CEO de Gmelius, proveedor de soluciones de correo electrónico, habló con ConsejoTecnologico.com sobre cómo se puede utilizar la cadena de bloqueo para probar la autenticidad de las comunicaciones y transacciones realizadas por correo electrónico.
Cómo las 7 libertades básicas de la nube están informando a los nuevos productos de AWS
Amazon AWS lidera el mercado de la nube pública, pero ¿cómo se mantiene competitivo? Andy Jassy, de Amazon, explicó cómo las siete libertades de la nube informan los nuevos productos de la compañía.
Cómo los 5 trabajos tecnológicos más populares están cambiando la TI
La industria de TI está cambiando. Aquí hay cinco trabajos que están pasando a la vanguardia y cómo están transformando el departamento de TI.
Cómo el reloj Apple Watch ha mejorado mi vida profesional diaria
El nuevo reloj de Apple es objeto de un debate ocasionalmente polarizador. Retórica aparte, Erik Eckel explora cómo el reloj está cambiando su vida comercial.
Cómo la cadena de bloqueo podría devolver el control de la privacidad al consumidor
El ex-googler Alex Feinberg explicó cómo la cadena de bloques utiliza la tecnología de la nube para cambiar el paradigma de la privacidad de las grandes corporaciones a los consumidores.
No se encontraron resultados
La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.









