Shadow IT: Qué es y cómo gestionarlo en tu empresa
Cada vez es más común que las brechas de seguridad no se originen en los sistemas centrales, sino en aplicaciones y servicios externos que escapan al control de los departamentos de IT. Este comportamiento, muchas veces bien intencionado por parte de los empleados, puede tener consecuencias graves si no se gestiona adecuadamente.
Tesla prepara su flota de robotaxis
La introducción de vehículos autónomos en las vías públicas conlleva una serie de riesgos y desafíos que deben abordarse con urgencia