Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Amenazas

¿Es el 5G una inversión rentable en México? Luces y sombras de la nueva tecnología

Han pasado más de cinco años desde que se implementaron las primeras redes 5G a nivel global. Durante este tiempo, se ha debatido mucho...

Usurpación de identidad en México: un riesgo creciente

En el año 2022, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF) registró cerca de 4.5 millones...

La IA en las empresas: Optimización de procesos y recomendaciones

La Inteligencia Artificial (IA) ha dejado de ser una simple tendencia tecnológica para convertirse en un pilar fundamental en el mundo corporativo. Su capacidad...

Earth 2050, una web para predecir el futuro tecnológico

¿Cómo será el futuro? “Earth 2050” pretende aportar una visión realista a la pregunta que todos nos hacemos. La compañía especializada en ciberseguridad Kaspersky...

México, entre los países atacados por el malware Adwind

La herramienta de acceso remoto Adwind ha protagonizado una oleada de ataques que ha afectado a más de 100 países, según ha detectado la...

¿Son suficientes los firewalls para nuestra estrategia de seguridad?

Es cierto, la seguridad vive aún bajo el reinado de los firewalls. Son la herramienta principal para la protección de las redes y la...

Cinco formas de detectar un email de phishing

Nadie quiere creer que somos víctimas de una estafa de phishing. Sin embargo, según el informe de investigación de violación de datos de Verizon, el 30%...

¿Qué es un hack cognitivo?

Actualmente, existe un gran número de herramientas de protección disponibles para custodiar datos digitales, sistemas y sus funcionalidades. Sin embargo, al mismo tiempo, el...

DX, impulsor de la experiencia del cliente: Kevin Kennedy, CEO de Avaya

Las fuerzas del mercado TI –nube, dispositivos móviles, Big Data, canales sociales– “conduce a que las organizaciones impulsen o adopten consideraciones estratégicas como la...

Descubren ataques a gran escala con malware oculto en 40 países

Kaspersky Lab dio a conocer el descubrimiento de ataques con malware que se están produciendo a gran escala, los cuales afectan a más de 140...

Baja el malware en 2016, pero el ransomware alcanza cifras descomunales

Los ciberdelincuentes lanzaron un menor número de ataques de malware en 2016, aunque quizá el motivo de esta disminución sea que estaban demasiado ocupados recaudando el...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

¿Es el 5G una inversión rentable en México? Luces y sombras de la nueva tecnología

Han pasado más de cinco años desde que se...

Usurpación de identidad en México: un riesgo creciente

En el año 2022, la Comisión Nacional para la...

La IA en las empresas: Optimización de procesos y recomendaciones

La Inteligencia Artificial (IA) ha dejado de ser una...

¿Cómo crear una cultura organizacional sólida?

La cultura organizacional es el pegamento que une a...

Cómo la inteligencia industrial protege el futuro de la fabricación

Desde la primera Revolución Industrial hasta la Segunda Guerra...