Mapa del sitio | IT Masters Mag

Webinars & Videos

IT Masters News 04: Cómo detener un ataque DDoS
Cinco lecciones que aprendimos de la transformación digital
Cinco tendencias en ciberseguridad para 2019
5 certificaciones que impulsarán su carrera IT
El CIO camaleónico
Con las manos en la hiperconvergencia: una experiencia práctica de HCI
Con las manos en la hiperconvergencia: una experiencia práctica de HCI
Seis maestrías mexicanas para ser un experto en ciberseguridad
Por qué Kubernetes es el rey de los contenedores de aplicaciones
Cinco mitos sobre la nube
Informe de sueldos IT 2020: Un nuevo año de alzas
Se buscan: Inversiones en Inteligencia Artificial
Son las personas, no la tecnología
Bolsa Institucional de Valores: Innovar desde el nacimiento
La Comer: A prueba de todo
Banco Azteca: Cobrar con más inteligencia
Grupo Wendy: Las máquinas pueden ver mejor
Supremo Tribunal de Justicia del Estado de Jalisco: De puño y letra
Consar: Ahorrar gastando
Secretaría de Agricultura y Desarrollo Rural: Más valor al campo
Poder Judicial del Estado de México: Justicia a domicilio
Municipio de Coatzacoalcos, Veracruz: Gobierno amigo
La nueva era de la gestión ágil 
Tendencias tecnológicas que darán forma al 2020
Virtualización invisible y sin contratiempos: Una guía práctica
El futuro de la tecnología es humano
IT Masters News: bloopers para terminar el año
Los ocho mejores puestos IT del 2020
¿Está listo para la generación Z?
¿Qué app de mensajería es la más segura?
¿Por qué no mandan las mujeres en IT?
Las personas deben estar al centro de la innovación
Frente al coronavirus: Desktop-as-a-Service
Trabajo remoto: una guía para habilitarlo de forma segura
Cómo implementar Desktop-as-a-Service en cinco pasos
Cómo trabajar de forma remota sin problemas de ciberseguridad
La protección de datos en tiempos del COVID-19: Webinar
Cómo evitar la deshumanización
El triunfo de la nube híbrida
El CIO post-coronavirus
Liderazgo IT resiliente
Crónicas de continuidad desde las trincheras: Netmedia Webinars
Cinco desafíos del líder IT post COVID-19 — Webinars Netmedia
El empleo en IT y el futuro del trabajo
Cinco cursos y certificaciones IT en línea
Cinco lecciones de ciberseguridad en tiempos de pandemia
Para la transformación digital, no confíe en los gurús
Filtraron mis fotos íntimas, ¿Qué hago?
Rómpase en caso de emergencia: ¿Quién está en su casa y quién está en su red?
La pandemia ha sido una fiesta para el cibercrimen
Una fortaleza digital en la nube para la ultra-movilidad segura: Webinar
Cómo automatizar el despliegue de aplicaciones en la nube
En la nueva normalidad, todos los caminos llevan a la nube
El CIO en el regreso a la nueva realidad
¿Está en riesgo la neutralidad de la red?
¿Qué tecnologías ganaron y cuáles han perdido en el gasto IT?
Webinar: Obtenga la visión 360 de sus clientes
Webinar: Obtenga una visión 360° de sus clientes
La hiperautomatización recorre el mundo IT
Webinar. Conozca por qué SASE es la respuesta holística a los retos de ciberseguridad
Webinar. Cómo crear el nuevo entorno laboral seguro y sin fricciones
Cómo crear el nuevo entorno laboral seguro y sin fricciones
Pandemia y cibercriminalidad siguen el mismo patrón
Gestión de identidades: La clave para garantizar el acceso seguro a las aplicaciones desde cualquier lugar
Reforzar la ciberseguridad es empujar el negocio: Una conversación sobre mejores prácticas y los mitos de la seguridad
Una nueva era para la tecnología aplicada a la educación
Contraseñas, el eslabón más débil
En gestión de identidades, aplique la confianza cero
¿Cómo proteger la información sensible de la empresa sin afectar a los usuarios remotos?
Cómo aprovechar el CX/UX para obtener más negocios en la nueva normalidad
Gestión del Ciber Riesgo: Cómo detectar comportamientos sospechosos
La nube híbrida se refuerza
El poder del cambio continuo
¿Qué pasó con los centros de datos?
El futuro del trabajo será híbrido, ¿cómo encontrar el balance?
Una nueva revolución industrial
¿Piensa adoptar un ERP en la nube sin ayuda? Piénselo de nuevo
Cómo el hardware de red obsoleto impacta los planes de migración a la nube
Cómo simplificar y automatizar bases de datos en ambientes híbridos
Cómo habilitar acceso remoto seguro sin VPN ni contraseñas
Para maximizar ahorros en el centro de datos, comience por la energía
Protección de datos y el valor de la confianza: Webinar
Cómo mejorar la calidad de la energía en el centro de datos: Webinar
Cómo apoya la inteligencia artificial en la gestión de accesos en la nube
Carlos Marmolejo, CIO de Banco Santander: "Hemos podido reinventarnos en un mundo desconocido"
2021 será el año de la nube híbrida
Más productividad y mejor colaboración, prioridades urgentes: Webinar
Viven en las nubes
¡Adiós 2020! Los mejores bloopers del año
Consejos para conseguir un empleo en IT
¿WhatsApp o Telegram, cuál es más segura en las empresas?
Tres pasos para maximizar el rendimiento de la inversión en su centro de datos
Retos de la gestión centralizada de eventos de seguridad: Webinar
Los CIO modelo 2021 son todo terreno
La lista de deseos del CISO para el 2021
Edge es el nuevo cloud
La ciberseguridad puede ser un habilitador del negocio
Tips para afianzar la relación entre IT y el CEO
Maximice beneficios con SASE: Estrategias y consejos. IT Masters Sessions
Empoderar a la mujer en IT es una tarea conjunta
Cinco tips para ser un CIO moderno
Small data, XOps y otras tendencias de datos en 2021
IT Masters Sessions: Escalar tecnología en tiempos inciertos
Las personas son ahora el blanco principal de los hackers, ¿cómo protegerlas?
Francisco Leyva, CIO de BBVA: “No volveremos a ser los de antes”
Tres problemas tecnológicos que enfrenta la manufactura y cómo solucionarlos
Walmart mete acelerador a la nube y a la adopción de una sola plataforma omnicanal de atención a clientes
IT Masters Sessions: ¿Sabe en qué radica una buena experiencia del cliente?
Todo lo que necesita saber sobre el Padrón de Usuarios de Telefonía Móvil
Todos podemos ser cibercriminales
Crece el gasto IT, pero el CIO ya no lo controla
Adiós al trabajo humano
Ransomware contra Colonial Pipeline: Los aprendizajes que dejó para el CIO
Tenemos un grave problema con la nube
Los peores ciberataques a infraestructuras críticas
Una de cada cuatro empresas mexicanas fue atacada con ransomware en 2021
Estamos en el peor momento para la ciberseguridad
IT Masters Sessions | Datos, comportamiento y riesgos: ¿Cómo adelantarse a las brechas de seguridad?
¿Te gustaría ser premiado por tus proyectos innovadores?
Los CISO opinan: Cómo proteger a los robots en la empresa
Lo mejor (peor) de la ciberseguridad en los Pwnie Awards 2021
Dónde pondrán su dinero los IT Masters en 2022
Reporte especial: Secuestro de datos, la más peligrosa amenaza
Una nueva hoja de ruta para IT
Economía de las experiencias: Entrevista con Galib Karim, VP Global de Avaya
Hipólito Velázquez, CIO de Grupo Bafar: "Data centers ya no más"
El milagro de Linux
Detienen al más grande DDoS de la historia
Instrucciones para superar el miedo a los robots
¡Cuidado con sus clics! Entrevista a Víctor Mejía y Ramón García de Bestel
Priorizar y saber comunicar son las bases de una organización ágil: Entrevista a María Matarelli
Adrián Ramírez, CIO de Grupo Kuo: “Vamos a apostar a los proyectos con retorno inmediato”
La infraestructura tecnológica nos va a matar en 2025
IT Masters Sessions: Tendencias del customer experience y el punto de inflexión digital
Tres reglas de oro para protegerse de los ciberataques
Malas noticias para los sueldos IT
Cómo construir un puente entre on-premises y nube híbrida
Una fórmula para empujar la agilidad empresarial desde la experiencia del cliente
Google Workspace vs. Microsoft 365, ¿Cuál es mejor para su empresa?
Cómo poner a punto la seguridad corporativa mediante Edge
Panel de discusión: Una revolución forzada en la cadena de suministro
Panel de discusión: Una nueva era para el trabajo remoto
Transformarse o morir en la era digital
Siete puntos clave para ganar con inteligencia artificial
La banca abierta a tres años de la ley fintech
Punto de inflexión: la seguridad en aplicaciones es necesaria para el crecimiento
El rol estratégico de la experiencia del usuario (UX) para el profesional de las tecnologías de información
¿Cómo mejorar la resistencia cibernética frente a los ataques ransom?
Cómo automatizar a escala empresarial
Cómo TruScale de Lenovo está revolucionando el consumo de IT: Verdades y mitos
México reprueba en ciberseguridad
Los 100 mejores inventos de 2021
Contratar un científico de datos. ¿Qué tener en cuenta?
Qué es el computational storage y cómo está cambiando la forma de pensar los datos
Nueva solución “todo en uno” y as-a-Service de Lenovo y Nutanix para escritorios virtuales
2022 será un año difícil para la ciberseguridad

Whitepaper

¿Cómo optimizar su estrategia de nube para acelerar la transformación digital?
Guía esencial para protección de datos críticos
Claves para migrar los datos a la nube de forma segura
¿Cómo conseguir una seguridad de aplicaciones eficaz?
Los cuatro nuevos pilares de la experiencia de usuario
Reduzca los riesgos de ciberseguridad del directorio activo
Cinco mejores prácticas para mitigar los ataques DDoS
Informe de Sueldos IT 2022
Informe de presupuestos IT 2023
Guía completa para gestionar la nube híbrida y la multinube
IT Masters Mind Survey 2023: Madurez digital
IT Masters Minds Survey 2023: Tecnologías del futuro
IT Masters Mind Survey 2023: Factores de riesgo
FABRICACIÓN DIGITAL: ¿Qué es y qué ventajas competitivas ofrece?
Tecnología en logística: así el IoT, la analítica y la nube transforman al sector
Inteligencia artificial generativa en la manufactura ventajas, evolución y aplicaciones
Guía para evitar errores en la gestión del cambio para la transformación digital
Servicios en la nube: la mejor forma de crecer su negocio con inteligencia
10 beneficios de contratar servicios administrados de ciberseguridad
Las ventajas competitivas de contratar servicios administrados IT
El problema de los gestores de contraseñas
Cinco aspectos clave para proteger el acceso a las identidades