Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

César Villaseñor

¿Cómo funciona la compraventa de credenciales robadas?

Una de las tantas actividades cibercriminales por la que se conoce la Deep Web es el mercado negro de credenciales y cuentas robadas. ESET,...

6 predicciones sobre la confianza digital en 2024

Estas predicciones subrayan la importancia emergente de la confianza en el contenido, las cadenas de suministro de software y los dispositivos, la necesidad de...

Blockchain innovación en el sector del retail

El sector del retail es uno de los más significativos a nivel mundial, ya que representa más de 10 mil millones de dólares dentro...

Gestión del riesgo cibernético comienza con la visibilidad

Tanum señala que las cadenas de suministro de software se están volviendo cada vez más complejas a medida que más equipos de DevOps (grupo...

Esto es lo que preocupa a los mexicanos en la era de los ciberriesgos

Los ataques cibernéticos son la mayor amenaza de este siglo, poniendo en riesgo la continuidad de los negocios y la confianza de los usuarios...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ',...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de...

Nueva herramienta impulsada por IA que puede generar modelos de amenazas a partir de imágenes

IriusRisk anunció el lanzamiento de "Jeff: AI Assistant", una...

Las principales vulnerabilidades ante ataques de ransomware, según estudio

La tecnología de respaldo obsoleta (34%), la falta de...
spot_img