Contenido Exclusivo

Estrategias

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Qué debe tomarse en cuenta para crear una política de seguridad móvil

Hace unas semanas se dio la noticia de que Samsung se estaba acercando al espacio federal, y estaba cerca de firmar un acuerdo con...

Cómo evitar que los terroristas, los hackers y otros delincuentes roben su información

Los proveedores de nubes públicas ofrecen servicios accesibles de hospedaje de aplicaciones y de almacenamiento de datos. Sin embargo, depender de un proveedor de...

Las TI en la reducción del riesgo de desastres naturales

Sequías, terremotos, inundaciones, huracanes y sus secuelas, así como tornados y maremotos son los desastres que afectan con más frecuencia a los países en...

Cinco cosas que hay que saber para detectar y responder a los ciberataques

Hoy, las empresas tratan de protegerse contra las amenazas persistentes avanzadas (APTs) que buscan hurtar su propiedad intelectual mediante tácticas que ya nos son...

Eugene Kaspersky: el número de amenazas va al alza

Las armas tecnológicas son ya lo suficientemente potentes como para atacar severamente a los países y las organizaciones responsables de la infraestructuras informáticas críticas,...

Cuatro pasos para reaccionar a un ataque a nuestra red social

El ataque contra la cuenta de Twitter de Associated Press la semana pasada es la última de una serie de acciones de alto nivel...

Ocho consejos para poner en marcha un plan de respuesta a incidentes

Como la seguridad al cien por cien no existe y solo es cuestión de tiempo que se produzca algún incidente de seguridad, Sophos propone...

¿Cuál es el costo total del riesgo?

¿Cuál es el costo total del riesgo (TCOR)? Si no lo sabe, necesita conectarse mejor con los administradores de riesgos de su empresa, quienes...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...