Contenido Exclusivo

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Visión del CIO 2025 – Edición Monterrey, mejores decisiones para el CIO

Monterrey fue sede del evento Visión del CIO 2025,...

CISO Forum 2025: Estrategias y desafíos para el CISO moderno

En un panorama donde las organizaciones enfrentan aproximadamente 300...

Amenazas

Crece demanda por las propiedades virtuales

Hasta hace algunos años, comprar una casa, un terreno o un local comercial en el metaverso era algo reservado para excéntricos millonarios fanáticos de...

Globant firmó un acuerdo de asociación estratégica con Google Cloud

Globant, una empresa digitalmente nativa enfocada en reinventar negocios a través de soluciones tecnológicas, anunció un acuerdo de asociación estratégica con Google Cloud para...

NotebookLM, una herramienta que está transformando la enseñanza

Una de las formas más evidentes de utilizar la Inteligencia Artificial Generativa es a través de NotebookLM. Esta innovadora herramienta gratuita de Google la...

Las siete fases de un ciberataque

http://youtu.be/dU9kZOYjuUA Cuando ocurre un ciberataque, es común se produzcan siete fases plenamente identificables. Conocer cómo operan los cibercriminales al momento de atacar a una empresa...

Fuerte relación entre el software ilegal y el malware

Un nuevo estudio encargado por BSA | The Software Alliance confirma la relación que hay entre el software ilegal y el malware en las...

#Undíacomohoy se descubre el primer virus para celulares

  Cabir fue un gusano que infectaba sólo a los teléfonos móviles que utilizaban el sistema operativo Symbian. Se descubrió el 23 de febrero...

El spyware comercial invade las empresas

Un análisis a 900,000 smartphones conectados a redes Wi-Fi corporativas de todo el mundo ─realizado por las empresas Check Point y Lacoon Mobile Security─,...

Mejora Twitter seguridad para cuentas compartidas

Twitter está dando a los usuarios lo que considera una forma más segura de manejar el acceso compartido a una cuenta sin comprometer el login. Los...

Así operaban ciberdelincuentes que robaron mil mdd a bancos

Bancos de más de 25 países fueron víctimas de las acciones de un grupo de delincuentes informáticos, mediante las cuales les han robado más...

Claves para recuperarse tras un desastre

Comprenda qué significaría una interrupción para su empresa ante un desastre y qué puede hacer para evitarlo. “Lo más importante no es el tamaño de...

Más de 100 mil personas afectadas por ataques digitales en 2014

En aspectos relacionados con la seguridad tecnológica, los peores casos de la historia puede que se hayan producido en 2014. No obstante, aquí no...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Crece demanda por las propiedades virtuales

Hasta hace algunos años, comprar una casa, un terreno...

Globant firmó un acuerdo de asociación estratégica con Google Cloud

Globant, una empresa digitalmente nativa enfocada en reinventar negocios...

NotebookLM, una herramienta que está transformando la enseñanza

Una de las formas más evidentes de utilizar la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...