Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Protección de datos

Cinco puntos clave que ocasionaron la caída de Tesla

Tesla ha sido sinónimo de innovación y vanguardia, sin embargo, en las últimas semanas sus acciones han registrado una caída significativa del 8.78%, justo...

La IA permite ahorrar una hora a los trabajadores

El uso de Inteligencia Artificial está ahorrando a los trabajadores un promedio de una hora cada día, lo que les permite dedicar más tiempo...

Actualizaciones de software: el primer escudo contra amenazas cibernéticas

En un mundo cada vez más digitalizado, la seguridad en línea es más crucial que nunca. Las actualizaciones de software, a menudo vistas como...

Ransomware WannaCry marca el inicio de más ciberataques: expertos

Miles de organizaciones en todo el mundo fueron sorprendidas por el ataque al ransomware de WannaCry lanzado el pasado viernes. La diferencia entre los...

Responsabilizan al gobierno de EUA del alcance del ransomware WannaCrypt

Microsoft afirmó ayer domingo que una vulnerabilidad había sido extraída de la Agencia de Seguridad Nacional de Estados Unidos (NSA), ocasionando un efecto en...

Ciberataque de ransomware se expande a 74 países

Más de 40,000 dispositivos y equipos de países como Rusia, Ucrania, Reino Unido y España podrían estar afectados por el ciberataque masivo de tipo ransomware que...

Uno de cada 131 emails contiene un enlace o adjunto malicioso

El informe sobre amenazas a la seguridad en Internet (ISTR) que acaba de publicar Symantec, alerta del incremento de ciberataques con fines políticos, de hecho,...

10 preguntas para evaluar herramientas EDR

Los productos de detección y respuesta de terminal (endpoint detection and response - EDR) proporcionan a los empleados de TI visibilidad en los terminales...

Nueva herramienta detecta si un equipo fue investigado por la NSA

Una herramienta gratuita puede comprobar si un equipo fue investigado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, tras conocerse los últimos...

Un ruso recibe pena de prisión más larga en EU por hackeo

Un hacker ruso de 32 años fue sentenciado a una condena de 27 años en prisión en Estados Unidos por robar millones en tarjetas de pago de empresas,...

Del Disaster Recovery al servicio TI ubicuo

La Recuperación ante Desastres (DR, por sus siglas en inglés) nació como concepto asociado a la destrucción de un centro de datos, normalmente por...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Cinco puntos clave que ocasionaron la caída de Tesla

Tesla ha sido sinónimo de innovación y vanguardia, sin...

La IA permite ahorrar una hora a los trabajadores

El uso de Inteligencia Artificial está ahorrando a los...

Actualizaciones de software: el primer escudo contra amenazas cibernéticas

En un mundo cada vez más digitalizado, la seguridad...

Simuladores de carreras inmersivos elevarán la experiencia de los asistentes a la Fórmula 1

Debido a los espectáculos, la adrenalina, y glamour que...

Cinco formas para protegerse en el Mes de la Ciberseguridad

Desde filtraciones de datos hasta daños a la reputación,...