Contenido Exclusivo

Protección

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Mayor seguridad para las dependencias y entidades federales: Julio González Cárdenas, CIO del Servicio de Protección Federal

CIO100 Gobierno PROYECTO: Modelo de seguridad SMAR. DESCRIPCIÓN: El Servicio de Protección Federal –órgano administrativo desconcentrado de la Secretaría de Gobernación, adscrito a la Comisión Nacional...

Guía para el cumplimiento de GDPR

La Regulación General para la Protección de Datos Europea (GDPR) comenzará a ser efectiva a partir del próximo 25 de mayo. ¿A quiénes involucra...

“Fue mi error y lo siento”, declara Zuckerberg ante el Congreso

No es habitual ver al CEO de Facebook ante las cámaras, menos aún declarando en el Senado de Estados Unidos, pero la crítica situación en la que...

Acuerdo entre Cylance y VMware garantiza seguridad automática y predictiva

Cylance se asoció con VMware para apoyar al Workspace ONE Trust Network de esta firma, que provee a las organizaciones un modelo de seguridad...

Contratar a más equipo de TI no resuelve los problemas de seguridad

Mientras los equipos de seguridad en las organizaciones planean contratar más personal para dar respuesta a vulnerabilidades, y es posible que tengan que hacerlo,...

Impone Facebook mayor control sobre las API que manejan desarrolladores y apps de terceros

Después de lo acontecido con la empresa Cambridge Analytica, que se difundió hace apenas dos semanas, Facebook anuncia medidas para unificar y ofrecer de una manera mucho...

Estos son los trucos más usados por los cibercriminales para ingresar a su móvil

Los cibercriminales buscan novedosas formas para esconderse en los smartphones y comprometer los dispositivos, por ello ESET Latinoamérica analizó de qué manera lo pueden...

Integración de seguridad lógica y física, la mejor fórmula antiataques

Se requiere integrar los sistemas físicos y lógicos para proteger a las compañías de los diversos ataques a los que son vulnerables. “En este...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...