Contenido Exclusivo

Identidad y Accesos

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Robo de identidad en línea: conociendo los riesgos

En los últimos diez años la frecuencia de robo de identidad se ha incrementado drásticamente. Los criminales ahora usan medios electrónicos para obtener la...

La mitad de las compañías afectadas por ExPetr (Petya) pertenecen al sector industrial

Según se desprende de un estudio realizado por Kaspersky Lab, la mitad de las compañías afectadas por el reciente ransomware Petya pertenecían al sector industrial. Esta nueva...

El objetivo del ransomware Petya no era hacer dinero, según expertos

Varias compañías expertas en ciberseguridad creen que los atacantes no tenían ni siquiera herramientas para descifrar los archivos codificados y que el único móvil...

Uso de plataformas digitales para la transparencia en México

La transparencia significa garantizar a la ciudadanía el derecho de acceso a información pública con el objetivo de que los organismos gubernamentales rindan cuentas,...

Dispositivos médicos, en riesgo por ciberataques

No se trata sólo de ciertos dispositivos médicos conectados que ponen en peligro los datos de los pacientes y la seguridad física, sino de...

Se incrementa la demanda de peritos informáticos

Cada vez es más frecuente que se presenten como pruebas en un juzgado evidencias tales como correos electrónicos, conversaciones de WhatsApp, historiales de navegación...

Más de 3,500 malwares desconocidos han atacado dispositivos IoT en 2017

Los dispositivos inteligentes se están conectando entre sí y dando paso al creciente fenómeno del Internet de las Cosas (IoT), una red de dispositivos equipados...

Machine learning, recurso antiterrorista en las fronteras

En la actualidad, la mayor parte de las decisiones sobre personas o paquetes sospechosos en las fronteras se toma basándose en reglas diseñadas por...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...