Contenido Exclusivo

CSO

Estas son las cinco formas en que la IA está transformando la atención médica

El rápido desarrollo y avance de la innovación científica en el sector salud ha extendido significativamente la esperanza de vida en el último siglo;...

60% de los millennials ha caído en ciberestafas: Kaspersky

Un reciente estudio de Kaspersky, titulado Reality Check, reveló datos impactantes sobre la brecha entre la percepción y la realidad del comportamiento digital de...

IoT satelital: clave para prevenir riesgos en presas de relaves

La prevención de riesgos y la gestión de retos operativos son prioridades clave que abordan los avances tecnológicos. Las soluciones de IoT permiten una...

(Video) ¿Cómo armar una Arquitectura de Seguridad TI?

Sergio Castro Reynoso, autor del libro Arquitectura de seguridad informática, nos explica cuáles son y en qué consisten los 27 controles que debe incluir...

El 93% de los correos phishing contienen ransomware

Según un estudio de PhishMe, el 93% de los correos contiene ransomware cifrado, un 56% más que en el estudio que se hizo público...

Intel podría vender su negocio de ciberseguridad

Según un reciente informe, la compañía estaría planteándose la venta de su negocio de seguridad, ya que la empresa trata de enfocarse, en esta...

El IMP obtuvo certificación M100 por legalidad en software Microsoft

El  Instituto Mexicano del Petróleo (IMP) recibió el Certificado M100 número 459 por parte de Microsoft y Server de Grupo Scanda, el cual además...

Decálogo para mitigar vulnerabilidades TI y TO

Las organizaciones no pueden predecir cada amenaza, por lo que deben centrarse en lo que sí pueden controlar. Fortinet publicó una guía con los...

Más de un tercio de las empresas no tienen un plan para enfrentar ciberataques

Un 36% de las empresas no disponen de ningún plan de respuesta frente a ciberataques, según una reciente encuesta realizada entre 274 profesionales de...

(Video) El valor de la seguridad en la era de Big Data

Edgar Vásquez Cruz, Field Account Manager en Intel Security, explica la importancia que debe tomar una correcta estrategia de seguridad al momento de implementar...

¿Cómo reaccionará IBM ante la adquisición de Blue Coat por parte de Symantec?

Empezará a darse más competencia entre las empresas del mercado de la seguridad. Symantec podría superar a IBM en el ránking de fabricantes y...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Estas son las cinco formas en que la IA está transformando la atención médica

El rápido desarrollo y avance de la innovación científica...

60% de los millennials ha caído en ciberestafas: Kaspersky

Un reciente estudio de Kaspersky, titulado Reality Check, reveló...

IoT satelital: clave para prevenir riesgos en presas de relaves

La prevención de riesgos y la gestión de retos...

La IA creará entre 20 y 50 millones de nuevos empleos para el año 2030

La Inteligencia Artificial está cambiando el mercado laboral, creando...

¿Cómo la adopción de la nube impulsa la transformación del negocio?

La adopción de la nube ha recorrido un largo...