Contenido Exclusivo

Continuidad

Vulnerabilidad crítica pone en riesgo al menos a 20 dependencias gubernamentales en México

SILIKN ha identificado una grave vulnerabilidad de seguridad en el complemento LiteSpeed Cache para WordPress. Este fallo permite la escalada de privilegios, lo que...

¿Cómo la flexibilidad y la nube pueden desbloquear el verdadero potencial de la IA?

La inteligencia artificial contribuirá con 19.9 mil millones de dólares a la economía mundial hasta 2030 e impulsará el 3.5% del PIB mundial en...

Ocho tendencias tecnológicas que están impulsando la innovación y modernización de los negocios

En las últimas décadas, la innovación tecnológica ha impulsado la evolución de las organizaciones en múltiples sentidos, pero a partir del Covid-19 –el cual...

Cómo hacer un plan digital de riesgo y vendérselo al consejo

No es suficiente para los profesionales de seguridad encontrar la manera de proteger las empresas digitales de los riesgos que pueden arruinar el negocio,...

(Video) ¿Cómo armar una Arquitectura de Seguridad TI?

Sergio Castro Reynoso, autor del libro Arquitectura de seguridad informática, nos explica cuáles son y en qué consisten los 27 controles que debe incluir...

El IMP obtuvo certificación M100 por legalidad en software Microsoft

El  Instituto Mexicano del Petróleo (IMP) recibió el Certificado M100 número 459 por parte de Microsoft y Server de Grupo Scanda, el cual además...

Decálogo para mitigar vulnerabilidades TI y TO

Las organizaciones no pueden predecir cada amenaza, por lo que deben centrarse en lo que sí pueden controlar. Fortinet publicó una guía con los...

Más de un tercio de las empresas no tienen un plan para enfrentar ciberataques

Un 36% de las empresas no disponen de ningún plan de respuesta frente a ciberataques, según una reciente encuesta realizada entre 274 profesionales de...

(Video) El valor de la seguridad en la era de Big Data

Edgar Vásquez Cruz, Field Account Manager en Intel Security, explica la importancia que debe tomar una correcta estrategia de seguridad al momento de implementar...

Gartner: las 10 mejores tecnologías para asegurar la información

Gartner ha identificado las diez tecnologías más interesantes para la seguridad de la información y sus implicaciones para las organizaciones de seguridad en este año. Los analistas...

La guía oficial de buenas prácticas en privacidad para el uso de drones

La Administración Nacional de Telecomunicaciones e Información ha publicado una lista de buenas prácticas de privacidad voluntaria para usuarios de drones comerciales y no...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Vulnerabilidad crítica pone en riesgo al menos a 20 dependencias gubernamentales en México

SILIKN ha identificado una grave vulnerabilidad de seguridad en...

¿Cómo la flexibilidad y la nube pueden desbloquear el verdadero potencial de la IA?

La inteligencia artificial contribuirá con 19.9 mil millones de...

Ocho tendencias tecnológicas que están impulsando la innovación y modernización de los negocios

En las últimas décadas, la innovación tecnológica ha impulsado...

TCS crea una unidad de negocio de NVIDIA para acelerar la adopción de la IA

Tata Consultancy Services ha ampliado su colaboración con NVIDIA...