Mapa del sitio | IT Masters Mag

Webinars & Videos

IT Masters Sessions: Tendencias del customer experience y el punto de inflexión digital
Tres reglas de oro para protegerse de los ciberataques
Malas noticias para los sueldos IT
Cómo construir un puente entre on-premises y nube híbrida
Una fórmula para empujar la agilidad empresarial desde la experiencia del cliente
Google Workspace vs. Microsoft 365, ¿Cuál es mejor para su empresa?
Cómo poner a punto la seguridad corporativa mediante Edge
Panel de discusión: Una revolución forzada en la cadena de suministro
Panel de discusión: Una nueva era para el trabajo remoto
Transformarse o morir en la era digital
Siete puntos clave para ganar con inteligencia artificial
La banca abierta a tres años de la ley fintech
Punto de inflexión: la seguridad en aplicaciones es necesaria para el crecimiento
El rol estratégico de la experiencia del usuario (UX) para el profesional de las tecnologías de información
¿Cómo mejorar la resistencia cibernética frente a los ataques ransom?
Cómo automatizar a escala empresarial
Qué hay que saber de Infrastructure-as-a-Service antes de dar el salto
México reprueba en ciberseguridad
Los 100 mejores inventos de 2021
Tres prioridades 2022 para los CIO
Se aproxima la era cuántica
No vigile a sus trabajadores remotos
Los sistemas legados siguen causando grandes problemas
vTalks: Los modelos XaaS y su efecto en la adquisición de IT
Es hora de ponernos serios con la seguridad en la nube
IT Masters Pro: Claudia Galindo, directora IT del campus Ciudad de México del TEC de Monterrey
Las mejores certificaciones IT de 2021
50 cosas que no sabías de Pía
Los más graves ciberataques de 2021
¿Se caerán los aviones por culpa de 5G?
Log4J: La vulnerabilidad silenciosa
2038: El nuevo apocalipsis tecnológico
5G llega a México
El gran salto que dio RFID en los últimos años
IT Masters Sessions: ¿Cómo lograr una multinube híbrida fluida y sin complicaciones?
Siete pecados capitales de la ciberseguridad en las empresas
¡Se buscan! Hay escasez de científicos de datos
5G y su impacto en la infraestructura crítica
IT Masters Sessions | BizOps: la nueva conexión entre IT y el valor al cliente
¿Qué aprenden los programadores en la actualidad?
Ocho acciones para un trabajo remoto seguro
Siete tendencias de ciberseguridad que no hay que dejar pasar
El metaverso y sus posibilidades
¿A qué está expuesto un usuario y su organización en redes sociales?
¿Qué es y cómo va el cashless frente al efectivo en México?
¿Cómo defenderse del ransomware?
Principales tendencias para el comercio electrónico
Lo más destacado del IT Masters Forum 2022
¿Teams o Skype? Diferencias y similitudes para hacer videollamadas de trabajo
IT Masters Sessions | Los retos de RH en las empresas de servicios financieros
¿Qué es el camfecting? Y cómo evitarlo
Chatbots: ventajas y fallas más comunes
¿Qué es y cuáles son los beneficios del aseguramiento digital?
El blockchain y sus usos más allá de las criptomonedas
IT Masters Sessions | ¡Mande a volar las amenazas de seguridad en las aplicaciones!
Phishing: ¿Por qué no pasa de moda y cómo protegerse?
Así se vivió la cuarta edición del IT Masters CON Capítulo Monterrey
Las cinco claves para reconocer un proyecto innovador
¿Qué es la usurpación de identidad y cómo defenderse?
¿Por qué México es atractivo para las fintech?
Los empleos IT mejor pagados en México 2022
Cinco riesgos de la ciberseguridad en la era del trabajo híbrido
Beneficios del 5G para el sector salud
Cuatro habilidades blandas que se necesitan para ser un líder IT
Los nuevos iPhone: cuatro ideas que las áreas IT deben considerar
¿Es necesario un CISO además de un CIO?
Tres razones para no perderse el #ITMastersCON Ciudad de México
¿Qué hace un ingeniero de datos y qué debe saber?
Tecnologías que cambian el paradigma de la ciberseguridad
Cinco tendencias que guían la transformación digital en 2022
Todos los detalles sobre IT Masters CON CDMX 2022
Todos los detalles de la ceremonia de Las más innovadoras 2022
Metaoficina, el metaverso como lugar de trabajo
¿Qué es RaaS y cómo se compone su ecosistema?
Estrategias para convertir al área IT en un centro de resultados
¿Cómo funciona una estrategia de gestión del acceso con privilegios?
¿Cómo gestionar infraestructura sin cuentas de administrador?
IT Masters Sessions | Seguridad en aplicaciones para CISO y C-Level que aman los desarrolladores
Qatar 2022 y el desarrollo de la tecnología IT
IT Masters Sessions | ¡Adiós a los chatbots! La aplicación estratégica de las plataformas conversacionales con AI
Ocho tendencias de IT para 2023
¿Qué esperar del cómputo en la nube para 2023?
Tendencias que deja el CES 2023 para las áreas IT
Los seis ciberataques de 2022 con mayor impacto
¿Cómo tener un CV de impacto en el área IT?
Cuatro maneras de incentivar la innovación en su equipo
El ABC de las pruebas de software
¿Cómo va el despliegue de 5G en América Latina?
Todos los detalles del IT Masters CON Monterrey 2023
Óscar Sánchez, ingeniero sénior en Sistemas de F5: “Entornos híbridos, el reto en la seguridad de las aplicaciones”
Teletrabajo en México: ¿cuáles son las obligaciones de los empleados?
Tres claves para la innovación en las organizaciones
Diferencias entre CoDi y DiMo
Estrategias para retener al talento IT
Tipos de inteligencia artificial
Las metodologías ágiles más utilizadas
Los retos y beneficios de una estrategia Zero Trust
¿Cómo enfrentar el miedo a la inteligencia artificial?
La crisis de los NFT
Los avances en la realidad virtual
Todos los detalles de la premiación de Las más innovadoras 2023
Todos los detalles de la cuarta edición de IT Masters CON Ciudad de México
Todo sobre los avisos de privacidad
Las ventajas de SASE
Video sobre el impacto del aprendizaje profundo en asistentes como Siri
Nueve hitos de la GenAI en 2023
Los ciberataques más sonados de 2023
Tendencias IT en el CES 2024
Las tendencias IT que impactarán en 2024
Características de los centros de datos modernos
Los nuevos desafíos para la ciberseguridad de las organizaciones
Recomendaciones para combatir el Shadow IT
¿Por qué se ha hecho tan popular el low code?
Inteligencia artificial y ciberseguridad: lo que hay que considerar
Cuatro desafíos de trabajar con big data
RPA: ¿En qué áreas genera más beneficios?
Todos los detalles del IT Masters CON Monterrey 2024
Cinco lenguajes de programación que no pasan de moda
¿Qué tan ciberseguro es México?
¿Qué diablos es un modelo grande de lenguaje?
¿Cómo la GenAI puede ayudar a ofrecer una experiencia de cliente excepcional?
Big Data, experiencias en la red y una ventaja competitiva
El ISSSTE se vale de IoT para cuidar la integridad de los niños
Danone asegura centralmente y empodera localmente
La alegría de Pepsi
IT Masters Forum 2018: Reflexión, Comunicación y Evolución
Entrevista a Jesús Javier Velázquez, Industry & Enterprise Sales Executive de IBM México
Entrevista con Fernando Zambrana, director general de Nutanix en México
IT Masters Boot Camp 2018: La reinvención permanente
Entrevista con Ramón Galguera, CIO de Industrias Bachoco
Entrevista con Magdalena Carapia, CIO de Grupo Famsa
Entrevista con Alonso Yáñez, CIO & vicepresidente de Sistemas de Walmart México
Los millennials, ¿son como los pintan?
Entrevista con Prisciliano Quintanilla, CIO de 7-Eleven México y Petro-7
1º lugar Las más innovadoras 2018 (sector privado): BBVA Bancomer
1º lugar Las más innovadoras (Sector Público): SAGARPA, un campo más verde
Robots al teléfono: El proyecto Sura que predice el deseo de los clientes de cambiar su Afore
"Todos los programadores perderán su trabajo eventualmente": Entrevista a Mikko Hypponen, experto en seguridad informática
¿Puede ser realmente seguro el blockchain? Entrevista a Alfredo Reyes Krafft y Cynthia Solís, de Lex informática
"La sociedad debe tener un papel en el diseño y el futuro de las tecnologías": Entrevista a Raúl Trejo Delarbre, del Instituto de Investigaciones Sociales, UNAM
"Los robots están hechos a nuestra imagen y semejanza, ¿cómo no van a terminar teniendo los mismos problemas que nosotros?", Silvia Leal, experta en innovación de la IE Business School de Madrid
Cómo afrontar un proceso de transformación digital: Entrevista a Ricardo Hinojosa, director ejecutivo de Mercado empresarial de Alestra
"El futuro del trabajo está en los robots": Alejandro Martínez, director regional de Negocios de ServiceNow
Los soldados robots a la vanguardia de la guerra de ciberseguridad: Entrevista a Laura Jiménez, de Darktrace
"Una organización que no entiende que la ciberseguridad es parte del negocio está condenada a desaparecer", Andrés Velázquez, director de MaTTica
Video: Teófilo Buzo Álvarez, IT Master del año 2018
¿Qué tan digitales son los bancos en México?
Cinco webinars fundamentales para gestionar y proteger los datos de la empresa
Cinco webinars fundamentales para gestionar y proteger los datos de la empresa
Entrevista a Hernán Guerra, CIO de Viakem
IT Masters News 02: Su seguridad fue vulnerada, ¿y ahora qué?
IT Masters News 03: Las falsas promesas del 5G
IT Masters News 04: Cómo detener un ataque DDoS
Cinco lecciones que aprendimos de la transformación digital
Cinco tendencias en ciberseguridad para 2019
5 certificaciones que impulsarán su carrera IT
El CIO camaleónico
Con las manos en la hiperconvergencia: una experiencia práctica de HCI
Con las manos en la hiperconvergencia: una experiencia práctica de HCI
Seis maestrías mexicanas para ser un experto en ciberseguridad
Por qué Kubernetes es el rey de los contenedores de aplicaciones
Cinco mitos sobre la nube
Informe de sueldos IT 2020: Un nuevo año de alzas
Se buscan: Inversiones en Inteligencia Artificial
Son las personas, no la tecnología
Bolsa Institucional de Valores: Innovar desde el nacimiento
La Comer: A prueba de todo
Banco Azteca: Cobrar con más inteligencia
Grupo Wendy: Las máquinas pueden ver mejor
Supremo Tribunal de Justicia del Estado de Jalisco: De puño y letra
Consar: Ahorrar gastando
Secretaría de Agricultura y Desarrollo Rural: Más valor al campo
Poder Judicial del Estado de México: Justicia a domicilio
Municipio de Coatzacoalcos, Veracruz: Gobierno amigo
La nueva era de la gestión ágil 
Tendencias tecnológicas que darán forma al 2020
Virtualización invisible y sin contratiempos: Una guía práctica
El futuro de la tecnología es humano
IT Masters News: bloopers para terminar el año
Los ocho mejores puestos IT del 2020
¿Está listo para la generación Z?
¿Qué app de mensajería es la más segura?
¿Por qué no mandan las mujeres en IT?
Las personas deben estar al centro de la innovación
Frente al coronavirus: Desktop-as-a-Service
Trabajo remoto: una guía para habilitarlo de forma segura
Cómo implementar Desktop-as-a-Service en cinco pasos
Cómo trabajar de forma remota sin problemas de ciberseguridad
La protección de datos en tiempos del COVID-19: Webinar
Cómo evitar la deshumanización
El triunfo de la nube híbrida
El CIO post-coronavirus
Liderazgo IT resiliente
Crónicas de continuidad desde las trincheras: Netmedia Webinars
Cinco desafíos del líder IT post COVID-19 — Webinars Netmedia
El empleo en IT y el futuro del trabajo
Cinco cursos y certificaciones IT en línea
Cinco lecciones de ciberseguridad en tiempos de pandemia
Para la transformación digital, no confíe en los gurús
Filtraron mis fotos íntimas, ¿Qué hago?
Rómpase en caso de emergencia: ¿Quién está en su casa y quién está en su red?
La pandemia ha sido una fiesta para el cibercrimen
Una fortaleza digital en la nube para la ultra-movilidad segura: Webinar
Cómo automatizar el despliegue de aplicaciones en la nube
En la nueva normalidad, todos los caminos llevan a la nube
El CIO en el regreso a la nueva realidad
¿Está en riesgo la neutralidad de la red?
¿Qué tecnologías ganaron y cuáles han perdido en el gasto IT?
Una base de datos invisible
Webinar: Obtenga una visión 360° de sus clientes
Cómo asegurar el acceso a las aplicaciones en cualquier lugar y dispositivo
Webinar. Conozca por qué SASE es la respuesta holística a los retos de ciberseguridad
Webinar. Cómo crear el nuevo entorno laboral seguro y sin fricciones
Cómo crear el nuevo entorno laboral seguro y sin fricciones
Pandemia y cibercriminalidad siguen el mismo patrón
Gestión de identidades: La clave para garantizar el acceso seguro a las aplicaciones desde cualquier lugar
Reforzar la ciberseguridad es empujar el negocio: Una conversación sobre mejores prácticas y los mitos de la seguridad
Una nueva era para la tecnología aplicada a la educación
Contraseñas, el eslabón más débil
En gestión de identidades, aplique la confianza cero
¿Cómo proteger la información sensible de la empresa sin afectar a los usuarios remotos?
Cómo aprovechar el CX/UX para obtener más negocios en la nueva normalidad
Gestión del Ciber Riesgo: Cómo detectar comportamientos sospechosos
La nube híbrida se refuerza
El poder del cambio continuo
¿Qué pasó con los centros de datos?
El futuro del trabajo será híbrido, ¿cómo encontrar el balance?
Una nueva revolución industrial
¿Piensa adoptar un ERP en la nube sin ayuda? Piénselo de nuevo
Cómo el hardware de red obsoleto impacta los planes de migración a la nube
Cómo simplificar y automatizar bases de datos en ambientes híbridos
Cómo habilitar acceso remoto seguro sin VPN ni contraseñas
Para maximizar ahorros en el centro de datos, comience por la energía
Protección de datos y el valor de la confianza: Webinar
Cómo mejorar la calidad de la energía en el centro de datos: Webinar
Cómo apoya la inteligencia artificial en la gestión de accesos en la nube
Carlos Marmolejo, CIO de Banco Santander: "Hemos podido reinventarnos en un mundo desconocido"
Qué es el computational storage y cómo está cambiando la forma de pensar los datos
En Bacardí, Mario Meza Gaytán transitó de IT a sistemas de recursos humanos a nivel global
Botnet Statinko evoluciona a la minería de criptomonedas e infecta a miles de nuevos equipos
No hay suficiente preparación en México para el trabajo remoto: Carlos Ortiz, director general de F5 México
Nueva solución “todo en uno” y as-a-Service de Lenovo y Nutanix para escritorios virtuales
2022 será un año difícil para la ciberseguridad

Whitepaper

¿Cómo optimizar su estrategia de nube para acelerar la transformación digital?
Guía esencial para protección de datos críticos
Claves para migrar los datos a la nube de forma segura
¿Cómo conseguir una seguridad de aplicaciones eficaz?
Los cuatro nuevos pilares de la experiencia de usuario
Reduzca los riesgos de ciberseguridad del directorio activo
Cinco mejores prácticas para mitigar los ataques DDoS
Informe de Sueldos IT 2022
Informe de presupuestos IT 2023
Guía completa para gestionar la nube híbrida y la multinube
IT Masters Mind Survey 2023: Madurez digital
IT Masters Minds Survey 2023: Tecnologías del futuro
IT Masters Mind Survey 2023: Factores de riesgo
FABRICACIÓN DIGITAL: ¿Qué es y qué ventajas competitivas ofrece?
Tecnología en logística: así el IoT, la analítica y la nube transforman al sector