Contenido Exclusivo

Continuidad

Recrear personas fallecidas con IA trae riesgos a su identidad digital: estudio

"Revivir" a nuestros seres queridos con herramientas tecnológicas ya no es algo que sólo sucede en un capítulo de la serie "Black Mirror". Actualmente,...

La velocidad de los pagos transfronterizos se adelanta al objetivo del G20

Swift reveló un progreso continuo hacia el cumplimiento del objetivo del G20 para la velocidad de los pagos transfronterizos, informando que el 90% de...

Con innovación, Philips aborda los retos de salud en México

En México, alrededor del 80% de las muertes se deben a enfermedades no transmisibles, de acuerdo con el Instituto Nacional de las Personas Adultas...

Así se llevó a cabo el hackeo de Yahoo

Las brechas de seguridad de Yahoo siguen dando que hablar varios meses después de que salieran a la luz pública. Incluso una vez que...

Aumentará a 90,000 mdd el gasto mundial en seguridad TI en 2017

Se espera que el gasto mundial en seguridad de la información alcance 90,000 millones de dólares en 2017, lo que supone un aumento del...

¿Por qué los cibercriminales se interesan tanto por nuestros dispositivos móviles?

Los dispositivos móviles constituyen una parte esencial en nuestras actividades cotidianas. Sin embargo, se están convirtiendo también en un blanco cada vez más popular...

Estrategias de protección contra DDoS: eligiendo el modelo correcto

Ante los ataques distribuidos de denegación de servicio (DDoS), las organizaciones deben desarrollar una estrategia integral –y flexible– de protección. Esta guía le permite...

Consideraciones fundamentales en la implementación de una solución SSL exitosa

Implementar el protocolo criptográfico Secure Sockets Layer (SSL) de forma apropiada es una tarea abrumadora hasta para los administradores más experimentados. Este documento nos...

La ciberseguridad demanda talento femenino

En la actualidad, la mayor parte de las personas asocian el término ciberseguridad con tecnología y si bien hay mucho de cierto, la mayoría...

Inteligencia artificial y máquinas que aprenden contra los ataques informáticos

Se dice mucho alrededor del tema de máquinas que aprenden y máquina contra máquina, temas clave en la pasada presentación del director ejecutivo de...

Aplicaciones, puerta abierta para los hackers

Cada aplicación o dispositivo que no sea revisado es una potencial puerta abierta para que los hackers exploten vulnerabilidades desconocidas que toman un promedio...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Recrear personas fallecidas con IA trae riesgos a su identidad digital: estudio

"Revivir" a nuestros seres queridos con herramientas tecnológicas ya...

La velocidad de los pagos transfronterizos se adelanta al objetivo del G20

Swift reveló un progreso continuo hacia el cumplimiento del...

Con innovación, Philips aborda los retos de salud en México

En México, alrededor del 80% de las muertes se...

Alianza Cirion – SAP transformará la infraestructura digital en América Latina

Cirion Technologies seleccionó a RISE with SAP para elevar su...

Un 48% de las administraciones públicas ya emplea la IA para agilizar la relación con el ciudadano

Las administraciones públicas ya están aprovechando las ventajas que...