Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Protección de datos

Cinco puntos clave que ocasionaron la caída de Tesla

Tesla ha sido sinónimo de innovación y vanguardia, sin embargo, en las últimas semanas sus acciones han registrado una caída significativa del 8.78%, justo...

Actualizaciones de software: el primer escudo contra amenazas cibernéticas

En un mundo cada vez más digitalizado, la seguridad en línea es más crucial que nunca. Las actualizaciones de software, a menudo vistas como...

Simuladores de carreras inmersivos elevarán la experiencia de los asistentes a la Fórmula 1

Debido a los espectáculos, la adrenalina, y glamour que conlleva, el Gran Premio de México se ha convertido en uno de los eventos más...

La batalla FBI vs Apple podría dejar una lección duradera

El FBI pudo haber echado marcha atrás en su demanda de que Apple construyera una puerta trasera en el mecanismo de seguridad del iPhone, al menos por ahora. Sin embargo,...

Las compañías se protegen encriptando y migrando a la nube

El mayor problema que enfrentan las empresas son los ataques externos o los usos maliciosos internos, aunque los errores de los empleados son percibidos...

Empleados irresponsables en materia de seguridad, un dolor de cabeza para el área de TI

La encuesta Market Pulse, elaborada por SailPoint, revela una creciente negligencia en materia de seguridad en los centros de trabajo, a pesar de que...

¿Por qué la seguridad de las apps basada en riesgo ofrece mejor protección?

Hemos dejado atrás el concepto original de la seguridad de las aplicaciones. A finales de la década de 1990, la mayoría de las aplicaciones...

Cuatro razones para no pagar ante un ataque ransomware

Los ataques ransomware a las empresas va en aumento y los delincuentes utilizan cada vez más vectores de ataque para infectar los sistemas de...

Informe: Tendencias en ataques DDoS y amenazas avanzadas

Por onceava ocasión, Arbor Netwoks dio a conocer su Informe Anual de Seguridad de Infraestructura Global (WISR), que expone cuáles serán las principales tendencias...

¿Por qué incorporar la supervisión de la reputación de los clientes a una estrategia de seguridad?

Las aplicaciones web son especialmente vulnerables a los ataques cibernéticos, así como a las alteraciones en el rendimiento y la disponibilidad. En este documento...

Ciberseguridad, en la agenda de los consejos de administración

La ciberseguridad se sigue considerando como un problema tecnológico y no como imperativo empresarial. No obstante, es un tema que ocupa las agendas de...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Cinco puntos clave que ocasionaron la caída de Tesla

Tesla ha sido sinónimo de innovación y vanguardia, sin...

Actualizaciones de software: el primer escudo contra amenazas cibernéticas

En un mundo cada vez más digitalizado, la seguridad...

Simuladores de carreras inmersivos elevarán la experiencia de los asistentes a la Fórmula 1

Debido a los espectáculos, la adrenalina, y glamour que...

Cinco formas para protegerse en el Mes de la Ciberseguridad

Desde filtraciones de datos hasta daños a la reputación,...

El Big Data revoluciona el marketing inmobiliario

En la era digital, el Big Data ha emergido...