Contenido Exclusivo

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Visión del CIO 2025 – Edición Monterrey, mejores decisiones para el CIO

Monterrey fue sede del evento Visión del CIO 2025,...

CISO Forum 2025: Estrategias y desafíos para el CISO moderno

En un panorama donde las organizaciones enfrentan aproximadamente 300...

Tips

La IA que no asusta

Del hype de los agentes a la “IA aburrida” que ahorra miles de pesos a las empresas El año 2025 ha traído consigo una tendencia...

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

Reporte Especial – Seguridad TI en México: ¿hacia dónde enfocar la mayor atención?

En nuestro país, las organizaciones destinan apenas un 2% de su presupuesto hacia tecnologías relacionadas con la seguridad de la información, según estimaciones de...

10 consejos para tener un Buen Fin seguro

Hoy inició el Buen Fin 2016, el cual se realizará del 18 al 21 de noviembre y busca alcanzar ingresos por 80 mil millones...

Bandas de ransomware, dispuestas a negociar el rescate final

Los ciberdelincuentes de ransomware están muy preocupados por la comodidad o facilidad de pago del rescate, tal y como se detalla en un reciente informe de F-Secure sobre este fenómeno.El...

Conozca los perfiles de los empleados “de alto riesgo” para la seguridad TI

¿Quiénes son los empleados denominados “de alto riesgo” para la seguridad de su organización? ¿Por qué representan un riesgo? ¿Cómo identificarlos? ¿Cómo operan? ¿Qué...

La comunicación de crisis después de un ciberataque, ¿cómo debe hacerse?

¿Cuál sería su reacción al descubrir por fuentes externas que su empresa fue blanco de un ataque cibernético? ¿Y si los sistemas fueran derrumbados...

WhatsApp, en la mira de los ciberatacantes, advierte estudio

La compartición de información personal sensible que se produce a diario en WhatsApp, junto con la escasa percepción de riesgo que los usuarios tienen con...

“Conoce a tu enemigo”, principio de la ciberseguridad

Un encabezado en los medios informativos llamó poderosamente mi atención hace unos días: “Dispositivos explosivos improvisados estallan en el barrio de Chelsea en Nueva...

Cómo implementar políticas BYOD de manera efectiva

Las empresas han aceptado que la práctica de “traer sus propios dispositivos” (Bring Your Own Device o BYOD) es una realidad e incluso los...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...