Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Estudio gratuito “Gestión de la Ciberseguridad y Seguridad TI en México en 2023 y tendencias para 2024”: CIO Ediworld

Por segundo año consecutivo, CIO EDIWORLD presenta el estudio “Gestión de la...

Amenazas

Cat 6A: una solución versátil y con más usos de los que imagina

Cat 6A es versátil, eficiente y desempeña un papel importante en el avance de la infraestructura de red. Pero antes de analizar las ventajas...

Inteligencia Artificial Generativa eficienta procesos de las empresas

Durante el evento Conecta México recientemente llevado a cabo en la Ciudad de México, expertos en la materia hablaron sobre cómo la Inteligencia Artificial...

Cómo crear una clave de acceso única en Windows 11

En el marco del Día Mundial de las Contraseñas, WatchGuard Technologies comparte recomendaciones del uso adecuado de las claves de acceso y su evolución....

Recomendaciones para evitar el robo de credenciales en transacciones digitales en época navideña

Con el auge postpandemia de las transacciones comerciales vía internet, también crecieron los ciberataques –que se traducen en fraudes electrónicos–, pero sobre todo el...

En vilo, la propiedad intelectual del sector farmacéutico ante ciberamenazas

En la atención para la salud de las personas, la innovación tecnológica ya tiene un papel protagónico. Sin embargo, la industria farmacéutica y la de...

OpenAI confirma que sufrió ataque de DDoS; afectó a ChatGPT y otros servicios

OpenAI, la empresa de inteligencia artificial detrás del desarrollo de ChatGPT, confirmó que sus servicios se vieron afectados por un ataque de Denegación de...

A un año del Log4Shell, el 72% de la organizaciones siguen siendo vulnerables: estudio

En diciembre de 2021, las organizaciones de todo el mundo se apresuraron a determinar el riesgo de la vulnerabilidad Log4j, conocida como Log4Shell, "una...

¿Cómo pueden los CIO protegerse de los ciberataques?

En los últimos meses, el robo y la filtración de datos de organizaciones públicas y privadas han sido una constante en México y en...

¿Cómo es la “anatomía de un ciberataque”?

Los incidentes relacionados con la ciberseguridad se han convertido en un problema cada vez más recurrente que afecta no sólo a las empresas, sino...

Periodistas y activistas, principales objetivos de software espía

Si bien se cree que es imposible protegerse por completo de los software de vigilancia avanzado, o software espía, hay ciertas medidas que los...

Aumentan la “Country Extortion” (extorsión de países) y el hacktivismo de Estado, según reporte

Los ciberataques se han afianzado como un arma a nivel estatal, incluyendo el nuevo método de ransomware “Country Extortion” (extorsión de países), el hacktivismo...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Cat 6A: una solución versátil y con más usos de los que imagina

Cat 6A es versátil, eficiente y desempeña un papel...

Inteligencia Artificial Generativa eficienta procesos de las empresas

Durante el evento Conecta México recientemente llevado a cabo...

Cómo crear una clave de acceso única en Windows 11

En el marco del Día Mundial de las Contraseñas,...

Cuatro factores a tomar en cuenta para implementar IA privada con éxito

Si bien los beneficios potenciales de la IA hablan...
spot_img