Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Protección de datos

Cinco puntos clave que ocasionaron la caída de Tesla

Tesla ha sido sinónimo de innovación y vanguardia, sin embargo, en las últimas semanas sus acciones han registrado una caída significativa del 8.78%, justo...

La IA permite ahorrar una hora a los trabajadores

El uso de Inteligencia Artificial está ahorrando a los trabajadores un promedio de una hora cada día, lo que les permite dedicar más tiempo...

Actualizaciones de software: el primer escudo contra amenazas cibernéticas

En un mundo cada vez más digitalizado, la seguridad en línea es más crucial que nunca. Las actualizaciones de software, a menudo vistas como...

Aumentó 60% el tamaño de ataques DDoS en 2016, advierte informe

El mayor ataque de denegación de servicio distribuido (DDoS) reportado en 2016 fue de 800 Gbps, lo cual significa un 60% más que el...

Earth 2050, una web para predecir el futuro tecnológico

¿Cómo será el futuro? “Earth 2050” pretende aportar una visión realista a la pregunta que todos nos hacemos. La compañía especializada en ciberseguridad Kaspersky...

México, entre los países atacados por el malware Adwind

La herramienta de acceso remoto Adwind ha protagonizado una oleada de ataques que ha afectado a más de 100 países, según ha detectado la...

¿Son suficientes los firewalls para nuestra estrategia de seguridad?

Es cierto, la seguridad vive aún bajo el reinado de los firewalls. Son la herramienta principal para la protección de las redes y la...

Cinco formas de detectar un email de phishing

Nadie quiere creer que somos víctimas de una estafa de phishing. Sin embargo, según el informe de investigación de violación de datos de Verizon, el 30%...

Realizan el CSO Forum con el tema “Seguridad TI ante la Transformación Digital”

CIO México realizó este jueves la décima edición del CSO Executive Forum, evento que sirvió de marco para la primera entrega de reconocimientos de...

¿Qué es un hack cognitivo?

Actualmente, existe un gran número de herramientas de protección disponibles para custodiar datos digitales, sistemas y sus funcionalidades. Sin embargo, al mismo tiempo, el...

Lanzan el Avaya Surge, solución de seguridad perimetral para dispositivos IoT

Avaya aprovechó el ENGAGE 2017, su reunión internacional de usuarios, desarrolladores, socios de negocio y analistas efectuada en Las Vegas, para dar a conocer...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Cinco puntos clave que ocasionaron la caída de Tesla

Tesla ha sido sinónimo de innovación y vanguardia, sin...

La IA permite ahorrar una hora a los trabajadores

El uso de Inteligencia Artificial está ahorrando a los...

Actualizaciones de software: el primer escudo contra amenazas cibernéticas

En un mundo cada vez más digitalizado, la seguridad...

Simuladores de carreras inmersivos elevarán la experiencia de los asistentes a la Fórmula 1

Debido a los espectáculos, la adrenalina, y glamour que...

Cinco formas para protegerse en el Mes de la Ciberseguridad

Desde filtraciones de datos hasta daños a la reputación,...