Contenido Exclusivo

Políticas y normas

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

LoJax, un malware que sobrevive al reemplazo del disco duro

S21sec alertó sobre el malware LoJax, el cual es capaz de "sobrevivir a la reinstalación del sistema operativo y al consiguiente reemplazo del disco duro",...

Ransomware, la amenaza más peligrosa para organizaciones: informe

El ransomware continúa siendo una amenaza peligrosa para las organizaciones, sin importar su tamaño, y qué pueden hacer éstas para reducir la exposición y...

Introducen en México la suite Search Guard, un plugin de código abierto para Elasticsearch

Excelerate Systems introduce en el mercado mexicano la suite de seguridad Search Guard, “como un complemento del cluster de Big Data y analítica Elasticsearch”....

Por menos de 50 dólares venderían su identidad en la Dark Web

Los ciberdelincuentes pueden vender la vida digital completa de alguien por menos de 50 dólares. Esta incluye información sobre cuentas de redes sociales robadas,...

Las 3 grandes preocupaciones de las áreas de TI empresariales

El área de Tecnologías de Información (TI) está desbancando a las de Ventas, Operaciones y Finanzas (históricamente esenciales al ser las que sustentan al...

¿Hackeo del cerebro para manipular la memoria?

Los científicos están aprendiendo cómo los recuerdos se crean en el cerebro y pueden ser seleccionados, restaurados y mejorados utilizando los dispositivos implantables. Sin...

Mesa redonda: Protección de datos y tolerancia cero a tiempos de inactividad

Las organizaciones están modernizando sus centros de datos mientras enfrentan nuevas demandas de los usuarios finales, quienes esperan acceso e integridad a sus datos...

Protección de datos, una prioridad para el equipo Williams Martini Racing de F1

El Gran Premio de México 2018 de Fórmula 1 realizado este fin de semana evidenció nuevamente que, además de la pericia de los pilotos...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...