Contenido Exclusivo

Estrategias

Alza en casos de suplantación de identidad generará un aumento de estafas por clonación de voz y video

La Inteligencia Artificial (IA) permite hoy en día generar cualquier tipo de contenido audiovisual, lo que es aprovechado por ciberdelincuentes para realizar suplantaciones de...

“Copilot es la UI para la IA”: Satya Nadella en el Microsoft Ignite

Microsoft anunció alrededor de 80 nuevos productos y características, incluidas nuevas capacidades en Microsoft 365 Copilot, adiciones a la pila de Copilot + AI...

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

México inicia el año muy activo en redes sociales

México fue el país más activo de América Latina en redes sociales durante el último día de 2016 y el primero del 2017, con...

Las 10 tendencias de Twitter en México y el mundo en este 2016

Twitter compartió las tendencias que hicieron historia durante este 2016 tanto a nivel mundial como en México.El listado de trend topics globales en el...

¿Quién es quién en redes sociales?

Las redes sociales experimentan una etapa de transformación, en la que sus funciones van mucho más allá de la simple interacción social por medio...

Por qué el comercio electrónico no triunfa en las redes sociales

Actualmente, el comercio electrónico representa el 8.1% de todas las ventas minoristas de los Estados Unidos, de acuerdo con la Oficina del Censo del...

Twitter adquirió al desarrollador de aplicaciones sociales Yes

Twitter adquirió al desarrollador de aplicaciones sociales Yes y con ello a gran parte del equipo. Kith Coleman, ex CEO de la empresa de...

Facebook lanza su suite de productividad Workplace

Facebook at Work, la red social de la compañía para los negocios, tiene un nuevo nombre, pero cuenta con muchas de las mismas herramientas...

Conozca los perfiles de los empleados “de alto riesgo” para la seguridad TI

¿Quiénes son los empleados denominados “de alto riesgo” para la seguridad de su organización? ¿Por qué representan un riesgo? ¿Cómo identificarlos? ¿Cómo operan? ¿Qué...

WhatsApp, en la mira de los ciberatacantes, advierte estudio

La compartición de información personal sensible que se produce a diario en WhatsApp, junto con la escasa percepción de riesgo que los usuarios tienen con...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Alza en casos de suplantación de identidad generará un aumento de estafas por clonación de voz y video

La Inteligencia Artificial (IA) permite hoy en día generar...

“Copilot es la UI para la IA”: Satya Nadella en el Microsoft Ignite

Microsoft anunció alrededor de 80 nuevos productos y características,...

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...