Contenido Exclusivo

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Visión del CIO 2025 – Edición Monterrey, mejores decisiones para el CIO

Monterrey fue sede del evento Visión del CIO 2025,...

CISO Forum 2025: Estrategias y desafíos para el CISO moderno

En un panorama donde las organizaciones enfrentan aproximadamente 300...

Amenazas

Día de la Tierra: inteligencia artificial y sustentabilidad en la hospitalidad moderna

Como cada año el 22 de abril se celebra el Día de la Tierra, por lo que es un buen momento para reflexionar sobre...

Salario y prestaciones, prioritarios para postularse a una vacante: Indicador del Empleo de Computrabajo

El Indicador del Empleo del mes de abril de Computrabajo recopiló las percepciones de casi cinco mil profesionistas mexicanos para ofrecer su visión sobre los...

La IA generativa y la IA agéntica transformarán el servicio al cliente: informe Capgemini

Aunque la mayoría de los consumidores afirman que el servicio al cliente es fundamental para determinar la percepción que tienen sobre una marca, menos...

¿Cuál es la probabilidad de sufrir un ataque DDoS?

Durante el mes de septiembre México registró el mayor número de ataques de denegación de servicio distribuido (DDoS) de lo que va del año,...

Identifican 29 troyanos bancarios que simulaban ser apps de Android

Un conjunto de 29 troyanos bancarios que fueron descubiertos por la empresa de seguridad informática ESET en la tienda oficial de Android entre agosto...

¿Hackeo del cerebro para manipular la memoria?

Los científicos están aprendiendo cómo los recuerdos se crean en el cerebro y pueden ser seleccionados, restaurados y mejorados utilizando los dispositivos implantables. Sin...

Protección de datos, una prioridad para el equipo Williams Martini Racing de F1

El Gran Premio de México 2018 de Fórmula 1 realizado este fin de semana evidenció nuevamente que, además de la pericia de los pilotos...

El rol del CISO cambia hacia la habilitación estratégica del negocio

Las empresas y las dependencias gubernamentales de todos los tamaños están experimentando ciberataques que crecen tanto en frecuencia como en complejidad. Los ciberdelincuentes y...

Cuatro acciones que un CISO debe seguir para evitar un ciberataque

Los ciberatacantes generalmente tienen una ventana de oportunidad promedio de siete días para explotar una vulnerabilidad conocida, antes de que los defensores incluso hayan...

En los últimos nueve meses grandes corporaciones han informado de alguna intrusión cibernética: Fujitsu

A nivel mundial el tiempo que se tarda en identificar el 60% de las vulnerabilidades es de alrededor del  93%,  informó Miguel Lomas, director...

Tenable descubrió mayores vulnerabilidades críticas en ruteadores MikroTik

Tenable Research informó que los ruteadores MikroTik se están convirtiendo en un blanco atractivo para la ciberdelincuencia, luego de que descubrieran mayores alcances acerca...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss