Contenido Exclusivo

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Visión del CIO 2025 – Edición Monterrey, mejores decisiones para el CIO

Monterrey fue sede del evento Visión del CIO 2025,...

CISO Forum 2025: Estrategias y desafíos para el CISO moderno

En un panorama donde las organizaciones enfrentan aproximadamente 300...

Seguridad

La IA que no asusta

Del hype de los agentes a la “IA aburrida” que ahorra miles de pesos a las empresas El año 2025 ha traído consigo una tendencia...

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

EUA intensifica la seguridad Web tras los incidentes con el iPad

La Comisión Federal de Comunicaciones de Estados Unidos (FCC) ha prometido duplicar sus esfuerzos para regular la privacidad de los usuarios en las redes...

Seguridad y Cumplimiento de Normas en una sola oferta

Pensando en ofrecer protección contra ataques dirigidos e internos y garantizar que sólo puedan ser ejecutados los procesos y códigos autorizados, McAfee ha creado...

Microsoft publica una serie de directrices de seguridad para Windows Azure

Microsoft ha elaborado un documento donde ofrece una serie de directrices que pretenden servir de base a los desarrolladores para la creación de aplicaciones...

BitDefender renueva su suite de seguridad para empresas

Administración centralizada y auditoría remota de los puestos de trabajo mejorada son algunas de las novedades del nuevo paquete de seguridad corporativa de BitDefender.   BitDefender...

Los cinco riesgos de las redes sociales

El código malicioso, el daño de la marca o la pérdida de productividad son algunas de las consecuencias del uso de las redes sociales...

Descubren troyano en descarga de Linux

Se ha descubierto un troyano en una de las descargas más populares de Linux, lo que pone de manifiesto que el sistema operativo no...

Investigador de Google publica vulnerabilidad de XP

Tavis Ormandy, ingeniero de seguridad de Google, publicó un código de ataque que explota una vulnerabilidad de día cero en Windows XP. El técnico...

Las nuevas soluciones de seguridad de IBM

IBM dio a conocer la iniciativa Secure by Design la cual busca impulsar en las empresas la incorporación de elementos de seguridad desde el...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...