Contenido Exclusivo

Continuidad

Tres historias de terror de estafas de la vida real

No importa la edad ni la profesión, prácticamente todos conocen a alguien que ha sido estafado o ha estado cerca de serlo. Nadie está...

F5 anuncia la disponibilidad de BIG-IP Next para Kubernetes

BIG-IP Next para Kubernetes es el nuevo proxy inteligente presentado por la empresa F5. Se trata de una solución de seguridad y de entrega...

SAP introduce en México a ‘Joule’, su copiloto de IA generativa

SAP presentó por primera vez en México a Joule, su copiloto de Inteligencia Artificial generativa, y anunció su disponibilidad para el mercado mexicano en español...

¡Cuidado! Puntos de venta podrían ser vulnerados

Arbor Networks dio a conocer la posible reaparición de las botnets que distribuyen el malware FlokiBot que ataca a los puntos de venta (PoS),...

Cierran dos de las web oscuras más grandes

Los sitios AlphaBay y Hansa –pertenecientes al comercio de artículos ilícitos tales como drogas, armas, malware y datos robados conocido como web oscura o dark web– fueron cerrados.Según...

Sólo dos terceras partes de las organizaciones investigan las alertas de seguridad: Cisco

Incidentes recientes como WannaCry y Nyetya han demostrado la rápida capacidad de expansión y el creciente impacto de ciberataques que parecen ransomware, pero que son mucho más destructivos.Esta evolución...

Amenazas en IoT: DDoS es sólo el comienzo de la ola

Recientemente hemos visto ataques Distribuidos de Denegación de Servicio (DDoS, por sus siglas en inglés) a gran escala, incluso si algunas organizaciones no eran...

Ausencia de expertos en seguridad pone en riesgo a empresas

El 50% de los mexicanos profesionistas son egresados de solo nueve carreras, una de ellas es  Tecnologías de la Información y la Comunicación, sin...

Video: El CIO y su papel en esta era de ataques cibernéticos

Durante la 12º Entrega de los Premios CIO100 2017, Gerardo García, Director Comercial de ET Comunicaciones, resaltó el papel que hoy en día juega...

Robo de identidad en línea: conociendo los riesgos

En los últimos diez años la frecuencia de robo de identidad se ha incrementado drásticamente. Los criminales ahora usan medios electrónicos para obtener la...

El objetivo del ransomware Petya no era hacer dinero, según expertos

Varias compañías expertas en ciberseguridad creen que los atacantes no tenían ni siquiera herramientas para descifrar los archivos codificados y que el único móvil...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tres historias de terror de estafas de la vida real

No importa la edad ni la profesión, prácticamente todos...

F5 anuncia la disponibilidad de BIG-IP Next para Kubernetes

BIG-IP Next para Kubernetes es el nuevo proxy inteligente...

SAP introduce en México a ‘Joule’, su copiloto de IA generativa

SAP presentó por primera vez en México a Joule, su...

VIDEO: ¡Disfrute nuevamente la premiación a “Los Mejores 100 CIO de México 2024”!

¡Reviva un extracto de los momentos más significativos y...

Ecosistema colaborativo: cómo lograr el impacto y el cambio del sistema

Un ecosistema está definido como la red de competitividad...