[07/10/2022]
Por: Belisario Contreras, director senior de estrategia global de seguridad y tecnología en Venable LLP.
Los actores de las amenazas están apuntando a las organizaciones del gobierno y del sector privado en toda América Latina, por lo que los líderes empresariales y políticos deben dar un paso adelante para enfrentar el desafío.
[30/09/2022]
Por: Thornton May, futurólogo
Todos tienen un rol en la ciberseguridad actual; trabajar juntos para abordar estos desafíos reducirá considerablemente el riesgo.
[25/09/2022]
Por: Matthew Tyson, fundador de Dark Horse Group
Zk-SNARK, que significa conocimiento o argumento sucinto no interactivo de conocimiento cero, es el protocolo de conocimiento cero más popular. Veamos una introducción a él.
[01/09/2022]
Por: Matthew Tyson, fundador de Dark Horse Group
La ZKP tiene décadas de historia en la informática y criptografía. Ahora, está evolucionando para soportar la autenticación descentralizada para blockchains y web3.
[29/08/2022]
Por: Thornton May, futurólogo
Los CIO han renovado las pilas de TI heredadas para preparar a la empresa para la innovación, pero muy pocos ven el potencial transformador que ofrece el metaverso. Aquellos que realicen una prueba temprana estarán preparados para obtener beneficios.
[23/08/2022]
Por: Marisa Viveros, vicepresidente global de Estrategia y Ofertas para la Industria de Telecomunicaciones en IBM
Para Marisa Viveros, vicepresidente global de Estrategia y Ofertas para la Industria de Telecomunicaciones en IBM, no hay duda sobre las oportunidades que 5G está habilitando para los negocios y las posibilidades tecnológicas para crear el mundo interconectado del futuro. Por eso, señala, quienes puedan capitalizarlas desde hoy, ganarán en la economía digital.
[16/08/2022]
Por: Len Riley, líder de la práctica de asesoramiento en UpperEdge
Las organizaciones que emprenden transformaciones empresariales centradas en SAP harían bien en adoptar un enfoque integrado de su estrategia de aprovisionamiento y sus asociaciones. He aquí cómo hacerlo bien.
[08/08/2022]
Por: Maril Vernon, experta en seguridad informática especializada en pentesting
Estas mejores prácticas ayudarán a garantizar el éxito del ejercicio del equipo rojo al conseguir que todas las partes interesadas estén de acuerdo.
[27/07/2022]
Por: Yash Mehta, columnista de CIO.com
La sustitución de datos sensibles por tecnologías de tokenización ofrece numerosas ventajas de seguridad y cumplimiento para las empresas.
[17/07/2022]
Por: Matthew Tyson, fundador de Dark Horse Group
La identidad descentralizada, también conocida como identidad individual soberana, es un modelo para la gestión de identidades que otorga a las personas control sobre sus propios datos. Es un concepto que, con casi certeza total, desempeñará un papel en la identidad digital en el futuro.