Contenido Exclusivo

Identidad y Accesos

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

Las empresas sufren 15 ataques DDoS al año, en promedio: IDG Connect

Un informe elaborado por IDG Connect para la compañía A10 Networks destaca que las compañías sufren al año un promedio de 15 ataques Distribuidos...

Consejos para protegerse del ransomware

Día a día, el número de infecciones detectadas por ransomware aumenta y también el valor medio de los rescates. Respecto al elevado número de...

Más del 40% de las víctimas del ransomware son organizaciones

Cada día son más las organizaciones que se reportan como víctimas del 'ransomware': constituyen el 43% de los ataques que se producen, mientras que...

CSO y alta dirección tienen compromisos dispares en ciberseguridad: estudio

Teniendo en cuenta el daño potencial y colateral a la reputación de una empresa, parecería que una estrategia de seguridad de la información sería...

¿Sus datos aún están protegidos?

 La comunidad de TI ha llegado al límite de sus posibilidades.  La mayoría de los profesionales de TI están tan ocupados lidiando con los...

La Policía Federal y la INTERPOL se unen contra el Ransomware en México

El ransomware es una vulnerabilidad que ha ido en incremento en los últimos meses. Según datos proporcionados por la marca de seguridad Trend Micro,...

(Video) ¿Cómo armar una Arquitectura de Seguridad TI?

Sergio Castro Reynoso, autor del libro Arquitectura de seguridad informática, nos explica cuáles son y en qué consisten los 27 controles que debe incluir...

Decálogo para mitigar vulnerabilidades TI y TO

Las organizaciones no pueden predecir cada amenaza, por lo que deben centrarse en lo que sí pueden controlar. Fortinet publicó una guía con los...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...