Contenido Exclusivo

Políticas y normas

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Instituto Federal de Telecomunicaciones: Seguridad en convergencia

El Instituto Federal de Telecomunicaciones (IFT o Ifetel) fue creado en 2013 como parte de la reforma constitucional en esta materia. El proceso de...

Las 14 tendencias de amenazas en el 2017, según McAfee Labs

En el Informe de Predicciones de Amenazas para 2017 de McAfee Labs, difundido hoy por la empresa Intel Security, se identifican las 14 tendencias...

Seguridad de próxima generación: nuevas defensas dinámicas para endpoints

En algún lugar de la World Wide Web alguien ha colocado una trampa que aparentemente es un software para mejorar el desempeño de su...

El sector salud es el más vulnerable por ciberataques

El sector salud es el más vulnerable en el área de ciberseguridad, los ataques logran afectar a las instituciones en un año por 5,6...

“Defensa colaborativa”, nueva opción ante ciberataques

La industria de la ciberseguridad se está preparando para afrontar retos en nuevas tecnologías como el Internet de las Cosas o el cloud computing. Así, varios...

Diez preguntas sobre ciberseguridad que Clinton y Trump deben contestar

Los candidatos a la presidencia de Estados Unidos no han tenido tiempo en sus debates de centrarse en cómo mantener el espacio cibernético seguro,...

Facebook, Instagram y Twitter cortan acceso a herramienta de monitoreo policial de EU

Facebook, Instagram y Twitter suspendieron el acceso a Geofeedia, la herramienta de monitoreo usada por las fuerzas del orden de Estados Unidos para realizar...

Conozca los perfiles de los empleados “de alto riesgo” para la seguridad TI

¿Quiénes son los empleados denominados “de alto riesgo” para la seguridad de su organización? ¿Por qué representan un riesgo? ¿Cómo identificarlos? ¿Cómo operan? ¿Qué...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...