Contenido Exclusivo

Identidad y Accesos

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...

(Video) ¿Cómo armar una Arquitectura de Seguridad TI?

Sergio Castro Reynoso, autor del libro Arquitectura de seguridad informática, nos explica cuáles son y en qué consisten los 27 controles que debe incluir...

Decálogo para mitigar vulnerabilidades TI y TO

Las organizaciones no pueden predecir cada amenaza, por lo que deben centrarse en lo que sí pueden controlar. Fortinet publicó una guía con los...

Gartner: las 10 mejores tecnologías para asegurar la información

Gartner ha identificado las diez tecnologías más interesantes para la seguridad de la información y sus implicaciones para las organizaciones de seguridad en este año. Los analistas...

Ahora sí: los bancos apuestan por la nube pública

El Banco Mundial, Capital One y otras grandes instituciones han comenzado a superar sus iniciales temores, sobre la seguridad y los riesgos regulatorios que...

¿Cuál es el vector de seguridad más débil en las empresas y los gobiernos?

La mayoría de las compañías y dependencias del gobierno tienen alguno o varios elementos de seguridad, tipo antivirus y/o antispyware y/o firewall u otros...

Analogía del “castillo atacado” es obsoleta; hoy la seguridad es más compleja

Hubo un tiempo en que los expertos de seguridad cibernética utilizaban la “analogía del castillo” para describir el tipo ataques donde los enemigos atraviesan...

Hospitales, ¿objetivo del ransomware “Samsam”?

Todo indica que los hospitales se han convertido en el nuevo blanco de los hackers. Tan sólo en el último mes, instituciones como el...

¿Eligiendo un firewall? Tome en cuenta esto

Los dispositivos en los cuales recae la seguridad en las organizaciones, como es el caso de los firewall, son cada vez más importantes, sobre...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

La expansión regional como estrategia ante el establecimiento de tarifas arancelarias

El panorama comercial en América del Norte atraviesa un...