Contenido Exclusivo

Políticas y normas

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

Google se enfrenta a Symantec por la invalidez de 30,000 certificados SSL

Después del último incidente de emisión de certificados impropios, Google señala que ha perdido la confianza en la mayor autoridad de certificación (CA) del...

Seis consejos para fortalecer puntos débiles de seguridad TI

Proteger un negocio tiene mucho que ver con prestar atención a las posibles formas de fuga de datos y a los vectores de ataque...

EU prohíbe a varios países llevar tabletas y otros dispositivos en cabina de vuelo

El Departamento de Seguridad Interna de Estados Unidos prohibió que los pasajeros de los vuelos que partan hacia este país desde 10 regiones de África...

El reconocimiento facial, ¿pone en peligro la privacidad personal?

Un rumor golpeó con fuerza a Facebook recientemente. La falsa noticia afirmaba que una app fraudulenta llamada Facezam era capaz de rastrear la identidad de cualquier...

Menos del 10% de los internautas sabe cómo protegerse en Internet

La privacidad y la seguridad online son asuntos que preocupan cada vez más a los usuarios de Internet. Sin embargo, esos mismos usuarios reconocen que se sienten desprotegidos. Esta...

¿Por qué los cibercriminales se interesan tanto por nuestros dispositivos móviles?

Los dispositivos móviles constituyen una parte esencial en nuestras actividades cotidianas. Sin embargo, se están convirtiendo también en un blanco cada vez más popular...

Estrategias de protección contra DDoS: eligiendo el modelo correcto

Ante los ataques distribuidos de denegación de servicio (DDoS), las organizaciones deben desarrollar una estrategia integral –y flexible– de protección. Esta guía le permite...

Aumentó 60% el tamaño de ataques DDoS en 2016, advierte informe

El mayor ataque de denegación de servicio distribuido (DDoS) reportado en 2016 fue de 800 Gbps, lo cual significa un 60% más que el...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...