Contenido Exclusivo

Continuidad

La importancia de herramientas eficientes de tecnología

En medio de negociaciones complejas sobre la política de aranceles, que afectan principalmente a las importaciones y exportaciones de productos manufacturados, entre otros bienes....

Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto

Con el avance de las tecnologías NFC y RFID, que permiten los pagos de proximidad, los delincuentes exploraron nuevas formas de fraude sin contacto...

El uso correcto de la IA supone un ahorro de 20 a 30% para empresas

La tecnología avanza a pasos agigantados. Este es el caso de la Inteligencia artificial, que, aunque inició desde la década de los 50, ha...

La ciberinteligencia de amenazas debe incluirse en programas de ciberseguridad

Urge desarrollar o mejorar la integración de la ciberinteligencia contra amenazas (CTI por sus siglas en inglés), en los programas de ciberseguridad y en...

Google se enfrenta a Symantec por la invalidez de 30,000 certificados SSL

Después del último incidente de emisión de certificados impropios, Google señala que ha perdido la confianza en la mayor autoridad de certificación (CA) del...

Ciberatacantes roban código Ransomware as a Service a otro grupo cibercriminal

Analistas de la empresa Kaspersky Lab descubrieron a PetrWrap, una nueva familia de malware que explota el módulo de ransomware original de Petya, el cual es distribuido a...

Cómo comunicar los riesgos informáticos a la alta dirección

Contar a la junta de administración de nuestra empresa historias de terror, no es nada efectivo (si es que alguna vez lo fue…). En...

¿En qué momento contratar a un CISO virtual?

Los oficiales de seguridad de la información son una especie relativamente rara. La seguridad de la información es, después de todo, una adición bastante...

Seis consejos para fortalecer puntos débiles de seguridad TI

Proteger un negocio tiene mucho que ver con prestar atención a las posibles formas de fuga de datos y a los vectores de ataque...

Software de seguridad de BlackBerry correrá en el Samsung Galaxy S7

Este año, SecuSmart, la filial de BlackBerry que asegura el teléfono inteligente de la canciller alemana Angela Merkel, desplegará una versión de su software...

Así se llevó a cabo el hackeo de Yahoo

Las brechas de seguridad de Yahoo siguen dando que hablar varios meses después de que salieran a la luz pública. Incluso una vez que...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

La importancia de herramientas eficientes de tecnología

En medio de negociaciones complejas sobre la política de...

Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto

Con el avance de las tecnologías NFC y RFID,...

El uso correcto de la IA supone un ahorro de 20 a 30% para empresas

La tecnología avanza a pasos agigantados. Este es el...

Drones: vigilantes o una amenaza a la seguridad personal

Hace unos días, a un vecino le robaron en...