Contenido Exclusivo

Continuidad de negocios

DeepSeek AI, la herramienta china de open source que revolucionará el campo de la ciberseguridad

En un mundo cada vez más interconectado y vulnerable a ciberataques, DeepSeek AI se ha presentado como una solución innovadora que promete transformar tanto...

Evitan 4.2 mil millones de dólares en pérdidas con iniciativa anti-fraude en 2024

Binance, proveedor de infraestructura de blockchain y criptomonedas, sigue reforzando sus acciones de seguridad y anti-fraude y evitó más de US $4.2 mil millones...

Red Hat y SoftBank avanzan en el desarrollo de tecnologías AI-RAN

Red Hat y SoftBank anunciaron una colaboración en la investigación y el desarrollo conjunto de tecnologías de redes de acceso por radio con Inteligencia...

Routers proporcionados por ISPs son vulnerables a los hackers

La mayoría de los routers presentan una falla que tiene lugar en un componente del firmware llamado webproc.cgi, que permite a los hackers la...

¿Usted ya tiene un Disaster Recovery Plan?: el caso de Zurich Seguros

http://youtu.be/pUxca4SGRqo   Los desastres naturales o causados por un error humano no avisan, por ello contar con una estrategia de continuidad de negocios (o Disaster Recovery...

Las siete fases de un ciberataque

http://youtu.be/dU9kZOYjuUA Cuando ocurre un ciberataque, es común se produzcan siete fases plenamente identificables. Conocer cómo operan los cibercriminales al momento de atacar a una empresa...

Centros de Datos y otras vicisitudes como la seguridad

A lo largo de mi experiencia personal he tenido la oportunidad de diseñar y modificar tres centros de datos; uno para Televisa enfocado al...

10 errores de seguridad que harán que lo despidan

Ser despedido de un trabajo de seguridad TI es un evento raro, pero sin duda hay formas de asegurar o acelerar su propio desempleo....

Cinco maneras de escapar del infierno de las contraseñas

La seguridad puede ser un círculo vicioso. Ocurre una violación y las empresas añaden un nuevo nivel de seguridad, aumentando las molestias de los...

Los hackers buscan vías para conseguir nuevos márgenes en los datos robados

El tremendo asalto perpetrado a los sistemas informáticos de Sony Pictures Entertainment, el pasado mes de noviembre, parecía un ataque en el que los...

El cumplimiento PCI bajo la lupa

A medida que se filtran detalles sobre el hackeo a Home Depot (y muchas, muchas más violaciones de datos) no se puede dejar de...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

DeepSeek AI, la herramienta china de open source que revolucionará el campo de la ciberseguridad

En un mundo cada vez más interconectado y vulnerable...

Evitan 4.2 mil millones de dólares en pérdidas con iniciativa anti-fraude en 2024

Binance, proveedor de infraestructura de blockchain y criptomonedas, sigue...

Red Hat y SoftBank avanzan en el desarrollo de tecnologías AI-RAN

Red Hat y SoftBank anunciaron una colaboración en la...

La IA, su revolución y los retos globales

En los pasillos del Consumer Electronics Show (CES) de...

Centros de datos impulsados por IA aumentan las necesidades de electrificación

El mercado de centros de datos vive un auge...