Contenido Exclusivo

Continuidad

Tres historias de terror de estafas de la vida real

No importa la edad ni la profesión, prácticamente todos conocen a alguien que ha sido estafado o ha estado cerca de serlo. Nadie está...

F5 anuncia la disponibilidad de BIG-IP Next para Kubernetes

BIG-IP Next para Kubernetes es el nuevo proxy inteligente presentado por la empresa F5. Se trata de una solución de seguridad y de entrega...

SAP introduce en México a ‘Joule’, su copiloto de IA generativa

SAP presentó por primera vez en México a Joule, su copiloto de Inteligencia Artificial generativa, y anunció su disponibilidad para el mercado mexicano en español...

Cómo implantar una red Wi-Fi compatible con una política BYOD

La proliferación de dispositivos Wi-fi que irrumpen en los lugares de trabajo ha planteado retos a los departamentos de TI que deben encontrar el...

ESET descubre troyano que espía a consulados y embajadas

Investigadores de seguridad de ESET descubrieron un backdoor llamado Gazer (troyano que permite el acceso al sistema infectado y su control remoto) que fue...

México, entre los cinco países más ciber atacados: Fortinet

México ocupa la quinta posición a nivel mundial en ciberataques, así se dio a conocer durante el Fortinet Cybersecurity Summit 2017, situación por la...

Excelerate Systems y NNT robustecerán la ciberseguridad empresarial

Excelerate Systems estableció una alianza comercial con New Net Technologies (NNT), el proveedor de soluciones de seguridad cibernética, para apoyar a las empresas a...

Presenta VMware nuevas soluciones de trabajo digital

VMware continúa actualizando su suite de soluciones para la virtualización de servidores. Para ello, aprovechó su evento referencia, el VMworld 2017, que está teniendo lugar en...

Presentará Microsoft primera actualización de Windows Server 2016

Septiembre llega con novedades en el seno de Microsoft, que lanzará la primera actualización de Windows Server 2016 la última semana del mes, tal y como...

Ransomware afecta distintas partes del mundo con diferentes grados: estudio

Microsoft difundió el nuevo volumen del Security Intelligence Report (SIR, número 22), que incluye datos de las amenazas durante primer trimestre de 2017, y...

¿Qué estrategia siguen los hackers para lograr su objetivo?

El reciente ataque a HBO se sumó a la lista de empresas que jamás se pensó que sufrirían un ciberataque, así como otras que...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tres historias de terror de estafas de la vida real

No importa la edad ni la profesión, prácticamente todos...

F5 anuncia la disponibilidad de BIG-IP Next para Kubernetes

BIG-IP Next para Kubernetes es el nuevo proxy inteligente...

SAP introduce en México a ‘Joule’, su copiloto de IA generativa

SAP presentó por primera vez en México a Joule, su...

VIDEO: ¡Disfrute nuevamente la premiación a “Los Mejores 100 CIO de México 2024”!

¡Reviva un extracto de los momentos más significativos y...

Ecosistema colaborativo: cómo lograr el impacto y el cambio del sistema

Un ecosistema está definido como la red de competitividad...