Contenido Exclusivo

Tips

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

10 consejos para tener un Buen Fin seguro

Hoy inició el Buen Fin 2016, el cual se realizará del 18 al 21 de noviembre y busca alcanzar ingresos por 80 mil millones...

Bandas de ransomware, dispuestas a negociar el rescate final

Los ciberdelincuentes de ransomware están muy preocupados por la comodidad o facilidad de pago del rescate, tal y como se detalla en un reciente informe de F-Secure sobre este fenómeno.El...

Conozca los perfiles de los empleados “de alto riesgo” para la seguridad TI

¿Quiénes son los empleados denominados “de alto riesgo” para la seguridad de su organización? ¿Por qué representan un riesgo? ¿Cómo identificarlos? ¿Cómo operan? ¿Qué...

La comunicación de crisis después de un ciberataque, ¿cómo debe hacerse?

¿Cuál sería su reacción al descubrir por fuentes externas que su empresa fue blanco de un ataque cibernético? ¿Y si los sistemas fueran derrumbados...

WhatsApp, en la mira de los ciberatacantes, advierte estudio

La compartición de información personal sensible que se produce a diario en WhatsApp, junto con la escasa percepción de riesgo que los usuarios tienen con...

“Conoce a tu enemigo”, principio de la ciberseguridad

Un encabezado en los medios informativos llamó poderosamente mi atención hace unos días: “Dispositivos explosivos improvisados estallan en el barrio de Chelsea en Nueva...

Cómo implementar políticas BYOD de manera efectiva

Las empresas han aceptado que la práctica de “traer sus propios dispositivos” (Bring Your Own Device o BYOD) es una realidad e incluso los...

¿Qué tan seguras son sus cuentas de administrador de nube?

Gartner informa que a finales de este año, 60% de las compañías globales habrán almacenado datos confidenciales de clientes en la nube pública, un...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...