Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

CSO

Del oversharing al “modo fantasma”

En los últimos años, compartir en redes sociales viajes, logros, relaciones e incluso actividades cotidianas se volvió una práctica común. Esta exposición constante es...

Adopción de soluciones en la nube tiene un crecimiento anual superior al 25% en México: estudio TGT ISG

La demanda y adopción de soluciones en la nube ha crecido en México y en América Latina, alcanzando tasas anuales superiores al 25%, según...

Agentes de IA: Factores de TI a tomar en cuenta para aprovechar su poder al máximo

La inteligencia artificial (IA) está en todas partes, pero si bien existen herramientas y servicios de IA en todos los niveles, las organizaciones aún...

Se pronostican ciberataques del grupo norcoreano H0lyGh0st contra países de América Latina

La unidad de investigación de SILIKN informó que ciberatacantes de origen norcoreano han estado desarrollando, desde finales de 2021, un ransomware conocido como H0lyGh0st,...

¡Nos falta su registro!: Inscríbase y conviértase en uno de “Los 20 Mejores CSO de México”

CIO México llevará a cabo la primera edición de los CSO20 Awards – México, la cual reconocerá la labor que a diario realizan los líderes responsables de la...

Una campaña de ‘phishing’ en Office 365 ha amenazado a 10,000 empresas en todo el mundo

El ataque es capaz de eludir los métodos de autenticación multifactor utilizando técnicas de proxy HTTPS. Los investigadores de seguridad de Microsoft han descubierto una...

Mujeres y ciberseguridad en Latam: más allá de la equidad de género

Carecer de especialistas en ciberseguridad es, sin duda, un gran desafío en la seguridad de cualquier país en la actualidad. Las empresas y los gobiernos...

Siete consejos de seguridad para verificar códigos QR legítimos

Los Códigos QR son un tipo de código de barras bidimensional que contiene datos, a menudo para un localizador, identificador o rastreador. Un teléfono...

Comprender la superficie de ataque de su API: cómo empezar

Los atacantes están apuntando las APIs con gran éxito. A continuación se explica cómo empezar a evaluar la superficie de ataque de su API...

La importancia de un correcto cableado para sistemas de seguridad

Desde videovigilancia y sistemas de intrusión, hasta la integración tecnológica, la mayoría de los equipos e ingresos a RMA, en realidad son problemas de...

Los grupos de atacantes adoptan la nueva herramienta de pruebas de penetración Brute Ratel

El uso por parte del grupo APT de una herramienta legítima de pen-testing les da capacidades de sigilo, permitiéndoles evitar la detección por parte...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Del oversharing al “modo fantasma”

En los últimos años, compartir en redes sociales viajes,...

Agentes de IA: Factores de TI a tomar en cuenta para aprovechar su poder al máximo

La inteligencia artificial (IA) está en todas partes, pero...

La IA impulsa la innovación en el sector manufacturero: investigación de NTT DATA

Las organizaciones del sector manufacturero en todo el mundo...

Phishing: el fraude que golpea a millones de mexicanos

En el universo digital, al igual que en el...