Las empresas están buscando directores de datos capaces de utilizar el análisis de datos para transformar sus negocios, asegura Heidrick & Struggles, que ha identificado ocho arquetipos de CDO para ayudar a ...
La certificación está basada en 12 dominios de las tecnologías de la tercera plataforma, incluyendo Big Data, Internet de las Cosas, Machine Learning, Cloud Computing y ocho más.
En un intento de aumentar la visibilidad y el control de los dispositivos móviles que se conectan a sus redes empresariales, muchas empresas han recurrido a soluciones de software de gestión de dispositivos ...
La M2M Alliance insta a mejorar la protección de los productos baratos e inseguros para evitar la exposición a ataques y ciberamenazas. Demanda estándares homogéneos, más certificados y la retirada de aquell...
Según el Ranking Computerworld 2017, que recoge la cifra de facturación de las cien mayores empresas de TIC en España durante 2016, el sector ha experimentado un crecimiento de un 8%, confirmando la tendenci...
Hyperloop pretende cambiar las reglas del juego, con infraestructuras similares a las actuales en cuanto a obra y despliegue, pero con tecnologías que bajen los costes y sean sostenibles
Normalmente la agencia no lanza comunicados sobre estas investigaciones, pero este ciberataque representa un "caso inusual", según explicó ayer James Comey a los miembros del Comité de Inteligencia de la Cám...
RFID (identificación por radiofrecuencia), vuelve a emerger como la "killer application" de la industria convirtiéndose en el factor clave en el ecosistema de comercio al por menor de IoT.
Los puntos de acceso a la red se convierten en invisibles a usuarios no deseados, y "lo que no se ve, no se puede hackear", aseguran desde la compañía.
El grupo editorial de medios de comunicación tecnológicos convocará a la comunidad global de seguridad cibernética en un evento sin precedentes en 10 países diferentes el próximo 21 de junio.
Las organizaciones sanitarias españolas sí pueden influir en el retorno de sus investigadores, pues la decisión de movilidad de sus científicos depende en gran medida de las oportunidades laborales
El año pasado Kaspersky Lab detectó más de 155 millones de intentos de acceder a diferentes páginas con 'phishing', de las cuales el 50% eran resultado de 'phishing' financiero.
Una de las prioridades de IBM es la aplicación de Watson al cuidado de la salud y, sólo en su aplicación en oncología, ha ayudado a más de 12.000 pacientes en todo el mundo.
Twitter Counter ha sido señalada como presunta culpable de las cuentas hackeadas, ya que hace cuatro meses esta herramienta permitió a un grupo de atacantes publicar tuits en cuentas de alto perfil de la red...
En la actualidad los padres se ven en tesituras que nadie les ha enseñado a gestionar. Son nuevas situaciones, nuevos problemas ante los que se necesitan nuevos modos
La compra, valorada en 15.300 millones de dólares, puede ser la clave para la construcción de un sistema central que proceda como una suerte de 'cerebro' en los coches autónomos.
Una tecnología predictiva que permite a los equipos de ventas de los proveedores TIC contactar con compradores cualificados cuando estos están iniciando el ciclo de compra.
En total, su CERT gestionó 83.517 incidentes de ciberseguridad, de los cuales más de 58.000 afectaron a la ciudadanía y más de 22.000 a las empresas privadas.
La entidad bancaria se apoya en la tecnología de Orizon con el fin de detectar cualquier cambio en el comportamiento de sus aplicaciones de negocio y mejorar así el rendimiento.