Contenido Exclusivo

Tips

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Nueva herramienta detecta si un equipo fue investigado por la NSA

Una herramienta gratuita puede comprobar si un equipo fue investigado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, tras conocerse los últimos...

Recomendaciones para protegerse del ransomware

"Todos debemos ser conscientes de que la amenaza de los ataques de ransomware dirigidos a las empresas está aumentando y generando pérdidas financieras tangibles”,...

Ante la amenaza del ransomware, ¿quiere pagar ahora o pagar más tarde?

¿Pagaría usted por desbloquear datos encriptados? Lamentablemente la pregunta es real para los CIO de todo el mundo. Recientemente me hicieron esta pregunta: “¿Pagaría...

Google se enfrenta a Symantec por la invalidez de 30,000 certificados SSL

Después del último incidente de emisión de certificados impropios, Google señala que ha perdido la confianza en la mayor autoridad de certificación (CA) del...

Ciberatacantes roban código Ransomware as a Service a otro grupo cibercriminal

Analistas de la empresa Kaspersky Lab descubrieron a PetrWrap, una nueva familia de malware que explota el módulo de ransomware original de Petya, el cual es distribuido a...

Seis consejos para fortalecer puntos débiles de seguridad TI

Proteger un negocio tiene mucho que ver con prestar atención a las posibles formas de fuga de datos y a los vectores de ataque...

¿Por qué los cibercriminales se interesan tanto por nuestros dispositivos móviles?

Los dispositivos móviles constituyen una parte esencial en nuestras actividades cotidianas. Sin embargo, se están convirtiendo también en un blanco cada vez más popular...

¿Y si la CIA hubiera hackeado también el Internet de las Cosas?

El Centro de Estudios de Movilidad e Internet de las Cosas, con sede en España, advirtió a la comunidad tecnológica mundial acerca de las...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...