Contenido Exclusivo

Seguridad

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...

CA ayuda a Banorte en la detección de transacciones fraudulentas

Con el objetivo de identificar transacciones fraudulentas en operaciones de compra con tarjeta de crédito por Internet, Grupo Financiero Banorte implementó la herramienta CA...

¿Cómo defenderse de los ataques comunes a las redes Wi-Fi?

Probablemente es consciente de que los hackers pueden intentar descifrar las contraseñas Wi-Fi con el fin de obtener acceso a la red. Por lo...

Seis cosas que una empresa debe hacer después de sufrir un ataque

¿Qué debería hacer una compañía luego de haber sido hackeada? Es una pregunta que Target, Home Depot, Sony Pictures Entertainment y otras empresas han...

¿Qué hacer después de sufrir un ataque informático?

ESET enlistó cinco pasos relevantes donde detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos...

¿Usted ya tiene un Disaster Recovery Plan?: el caso de Zurich Seguros

http://youtu.be/pUxca4SGRqo   Los desastres naturales o causados por un error humano no avisan, por ello contar con una estrategia de continuidad de negocios (o Disaster Recovery...

Las siete fases de un ciberataque

http://youtu.be/dU9kZOYjuUA Cuando ocurre un ciberataque, es común se produzcan siete fases plenamente identificables. Conocer cómo operan los cibercriminales al momento de atacar a una empresa...

¿Cómo administrar sus gastos en BYOD?

Traiga su propio dispositivo (BYOD) se ha convertido en una práctica aceptada en los negocios. Gartner predice que para el 2017, la mitad de...

Aseguramiento y protección: un paso hacia la agilidad

Algunos definen a la “Agilidad de TI” como “un modo dinámico para manejar y proveer implementaciones de seguridad empresarial y de negocios”. Los directivos...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

La expansión regional como estrategia ante el establecimiento de tarifas arancelarias

El panorama comercial en América del Norte atraviesa un...