Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Amenazas

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...

Recomendaciones para evitar el robo de credenciales en transacciones digitales en época navideña

Con el auge postpandemia de las transacciones comerciales vía internet, también crecieron los ciberataques –que se traducen en fraudes electrónicos–, pero sobre todo el...

En vilo, la propiedad intelectual del sector farmacéutico ante ciberamenazas

En la atención para la salud de las personas, la innovación tecnológica ya tiene un papel protagónico. Sin embargo, la industria farmacéutica y la de...

OpenAI confirma que sufrió ataque de DDoS; afectó a ChatGPT y otros servicios

OpenAI, la empresa de inteligencia artificial detrás del desarrollo de ChatGPT, confirmó que sus servicios se vieron afectados por un ataque de Denegación de...

A un año del Log4Shell, el 72% de la organizaciones siguen siendo vulnerables: estudio

En diciembre de 2021, las organizaciones de todo el mundo se apresuraron a determinar el riesgo de la vulnerabilidad Log4j, conocida como Log4Shell, "una...

¿Cómo pueden los CIO protegerse de los ciberataques?

En los últimos meses, el robo y la filtración de datos de organizaciones públicas y privadas han sido una constante en México y en...

¿Cómo es la “anatomía de un ciberataque”?

Los incidentes relacionados con la ciberseguridad se han convertido en un problema cada vez más recurrente que afecta no sólo a las empresas, sino...

Periodistas y activistas, principales objetivos de software espía

Si bien se cree que es imposible protegerse por completo de los software de vigilancia avanzado, o software espía, hay ciertas medidas que los...

Aumentan la “Country Extortion” (extorsión de países) y el hacktivismo de Estado, según reporte

Los ciberataques se han afianzado como un arma a nivel estatal, incluyendo el nuevo método de ransomware “Country Extortion” (extorsión de países), el hacktivismo...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

La huella de los colaboradores: la importancia de las personas en el sector IT

La industria IT en Latam no para de crecer:...