Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Protección de datos

Cinco puntos clave que ocasionaron la caída de Tesla

Tesla ha sido sinónimo de innovación y vanguardia, sin embargo, en las últimas semanas sus acciones han registrado una caída significativa del 8.78%, justo...

La IA permite ahorrar una hora a los trabajadores

El uso de Inteligencia Artificial está ahorrando a los trabajadores un promedio de una hora cada día, lo que les permite dedicar más tiempo...

Actualizaciones de software: el primer escudo contra amenazas cibernéticas

En un mundo cada vez más digitalizado, la seguridad en línea es más crucial que nunca. Las actualizaciones de software, a menudo vistas como...

Wikileaks revela lista de posibles candidatos a la vicepresidencia, junto con Hillary Clinton

Wikileaks publicó un correo escrito aparentemente por el jefe de campaña de Hillary Clinton, John David Podesta, en el cual se sugieren 39 nombres a...

A partir hoy, Microsoft despliega nueva política de parcheo para Windows

Microsoft elaboró una nueva política de parcheo para Windows 7 y Windows 8.1 que comienza desde hoy a ejecutarse.Michael Niehaus, director de Marketing de Producto de Windows...

Conozca los perfiles de los empleados “de alto riesgo” para la seguridad TI

¿Quiénes son los empleados denominados “de alto riesgo” para la seguridad de su organización? ¿Por qué representan un riesgo? ¿Cómo identificarlos? ¿Cómo operan? ¿Qué...

La comunicación de crisis después de un ciberataque, ¿cómo debe hacerse?

¿Cuál sería su reacción al descubrir por fuentes externas que su empresa fue blanco de un ataque cibernético? ¿Y si los sistemas fueran derrumbados...

Tres aspectos a considerar antes de migrar a la nube

Hay muchos aspectos sobre protección de datos y privacidad que las organizaciones necesitan tomar en cuenta cuando mudan su información y operaciones a la...

Empresas omiten el aumento de amenazas móviles, advierte informe

Las empresas no siempre protegen con éxito los datos corporativos en aplicaciones y dispositivos móviles. Por ello, la nueva edición del Informe sobre Seguridad Móvil...

Intel Security retomará el nombre de McAfee

Después de haber sido adquirida en 2011 por Intel y ser renombrada como Intel Security en 2014, McAfee retoma su anterior denominación y está...

Apple actualiza versiones de iOS para evitar spyware

Apple publicó una actualización de sus versiones de iOS con el propósito de solventar ciertas vulnerabilidades del software recientemente encontradas.Las investigaciones realizadas apuntan a que los hackers presuntamente...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Cinco puntos clave que ocasionaron la caída de Tesla

Tesla ha sido sinónimo de innovación y vanguardia, sin...

La IA permite ahorrar una hora a los trabajadores

El uso de Inteligencia Artificial está ahorrando a los...

Actualizaciones de software: el primer escudo contra amenazas cibernéticas

En un mundo cada vez más digitalizado, la seguridad...

Simuladores de carreras inmersivos elevarán la experiencia de los asistentes a la Fórmula 1

Debido a los espectáculos, la adrenalina, y glamour que...

Cinco formas para protegerse en el Mes de la Ciberseguridad

Desde filtraciones de datos hasta daños a la reputación,...