Contenido Exclusivo

Políticas y normas

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

Del Disaster Recovery al servicio TI ubicuo

La Recuperación ante Desastres (DR, por sus siglas en inglés) nació como concepto asociado a la destrucción de un centro de datos, normalmente por...

Aparece Hajime, nuevo malware que compite con Mirai

Mirai, el notorio malware que ha esclavizado a los dispositivos de Internet de las Cosas (IoT), ya tiene competencia: una pieza rival de programación...

Herramientas de espionaje de la CIA, vinculadas al hackeo en 16 países

Las herramientas de espionaje de la CIA dadas a conocer por WikiLeaks en las últimas semanas están vinculadas a intentos de hackeo en al menos 40...

Lo que los directivos necesitan saber sobre ciberseguridad

A pesar del incremento y el daño potencial de los ciberataques, hay un amplio reconocimiento de que los líderes corporativos, especialmente los consejos de...

La ciberseguridad no sólo es tecnología sino leyes

La ciberseguridad, la seguridad e integridad de las personas, de sus bienes, de los países y de la información, son muchos ángulos que aborda...

Ante la amenaza del ransomware, ¿quiere pagar ahora o pagar más tarde?

¿Pagaría usted por desbloquear datos encriptados? Lamentablemente la pregunta es real para los CIO de todo el mundo. Recientemente me hicieron esta pregunta: “¿Pagaría...

Se multiplican los ataques “no maliciosos”, advierte Gartner

Cada vez más atacantes están llevando a cabo sus actividades sin necesidad de utilizar malware para traspasar los tradicionales mecanismos de seguridad basados en archivos.Casi dos tercios...

Los cibercriminales construyen su “Ejército de Cosas”, alertan

Los dispositivos de Internet de las Cosas (IoT) son los bienes más apreciados por los cibercriminales de todo el mundo. La construcción de sus...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...