Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Malware y Amenazas

7 de cada 10 empresas no logran contratar talento tech en México

La falta de talento tecnológico en México dejó de ser un reto de contratación para convertirse en un problema estructural que ya impacta la...

La IA y la sustentabilidad, un tema por resolver

El crecimiento acelerado de los centros de datos, impulsado por el constante uso de la inteligencia artificial y la digitalización, está generando un impacto...

Los riesgos en la criptografía ante la era cuántica

Los grandes avances en IA y computación cuántica están redefiniendo las reglas de la seguridad de los datos. Si bien cada ola de innovación...

Frente unido contra la ciberdelincuencia

La corrección de los incidentes cibernéticos sería más rápida si las empresas, el gobierno y los sectores de las TIC y la seguridad compartiesen...

Este 2015 definirá el despegue de los pagos móviles

Las nuevas tecnologías han provocado una revolución en la manera de comunicarnos, de relacionarnos con los demás e, incluso, en el modo de comprar. En...

Centro de datos, el nuevo blanco de ataques

Uno de los principales objetivos de los hackers, al hablar de ataques virtuales, es llegar a los Centros de Datos y robar información valiosa...

Ataques DDoS disminuyen pero son más peligrosos

El número total de ataques distribuidos de negación de servicio (DDoS) descendieron el pasado año de más de 450.000 en el primer trimestre a...

Routers proporcionados por ISPs son vulnerables a los hackers

La mayoría de los routers presentan una falla que tiene lugar en un componente del firmware llamado webproc.cgi, que permite a los hackers la...

Las siete fases de un ciberataque

http://youtu.be/dU9kZOYjuUA Cuando ocurre un ciberataque, es común se produzcan siete fases plenamente identificables. Conocer cómo operan los cibercriminales al momento de atacar a una empresa...

Siete prácticas para la continuidad empresarial

Sin duda, la continuidad empresarial se encuentra entre las principales iniciativas estratégicas de todas las organizaciones de TI, debido a los considerables costos y...

Ocho buenos propósitos de seguridad para 2015

Aprender a crear contraseñas fuertes, instalar actualizaciones, hacer copias de seguridad y ser precavidos con las redes WiFi públicas son algunos de los objetivos...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

7 de cada 10 empresas no logran contratar talento tech en México

La falta de talento tecnológico en México dejó de...

La IA y la sustentabilidad, un tema por resolver

El crecimiento acelerado de los centros de datos, impulsado...

Los riesgos en la criptografía ante la era cuántica

Los grandes avances en IA y computación cuántica están...

1 de cada 3 padres mexicanos apoyaría que sus hijos sean influencers

Ser influencer ya no es solo una tendencia: es...

Unify: Adriana Islas Molinar, CIO de Estafeta Mexicana

Los Mejores 100 CIO de México 2025 LÍDER CATEGORÍA: INTELIGENCIA...