Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Malware y Amenazas

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y componentes básicos para que su organización pueda responder a las oportunidades y amenazas más rápidamente. La...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre de 2023, el doble que el promedio nacional, lo que la posiciona como la de...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores que se aprovechan de compradores y vendedores desprevenidos, en busca de obtener información de tarjetas...

Nueva técnica de detección de malware para Android

El creciente riesgo que afrontan los teléfonos inteligentes y las tabletas Android de ser atacados por malware ha llevado a un grupo de investigadores...

¿Qué tienen en común el malware y los mosquitos?

El malware parece estar en todas partes y es increíblemente difícil de combatir. Puede tomar muchas formas, y es cada vez más resistente a...

“Con BYOD, la industria de la seguridad está siendo muy lenta en actuar”, Coviello

Después de su presentación inaugural de la RSA Conference 2014 en San Francisco, entrevistamos a Art Coviello, CEO de RSA. Este directivo nos comentaba que...

80% de las aplicaciones tienen vulnerabilidades desde su código fuente

Las principales vulnerabilidades de la seguridad empresarial y las recomendaciones para evitarlas, presentes en el informe de Ciber Riesgos 2013 publicado por HP. Los factores...

Amor peligroso: las amenazas de San Valentín

Sitios web con atractivas ofertas, tarjetas electrónicas o correos dirigidos, las trampas se multiplican y esconden elaborados ataques de phishing y enlaces maliciosos. Check Point...

Cinco amenazas del Internet de las Cosas

La Internet de las Cosas (IoT) es una masa de miles de millones de dispositivos conectados, desde automóviles hasta productos portátiles inalámbricos. El Grupo...

San Valentín, una oportunidad para las amenazas

Las ofertas de temporada son comunes, pero los usuarios deben ser capaces de detectar qué es malicioso y qué no, y tener cuidado con...

Prevención de intrusiones y protección contra malware se combinan para combatir ataques

Hay mucho de qué hablar en la industria de seguridad y entre las organizaciones sobre las amenazas que enfrentamos - malware, amenazas persistentes avanzadas,...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores...

Aumentan ataques DDoS hacia servicios financieros por tensiones geopolíticas

Los servicios financieros siguen siendo el objetivo más frecuente...

Inteligencia Artificial en la gestión de talento

En un mercado laboral cada vez más competitivo, atraer...