Search
CIO | EDIWORLD
Secciones
Noticias
Estrategias
Nube
Movilidad
Seguridad
Tendencias
Media
Más
CIO100
Recibe lo último en noticias e información exclusiva.
I WANT IN
Síguenos
Facebook
Facebook
Twitter
Twitter
Instagram
Instagram
Linkedin
Linkedin
Youtube
Youtube
Search
Search
Contenido Exclusivo
Eventos
CISO Forum 2025: Estrategias y desafíos para el CISO moderno
En un panorama donde las organizaciones enfrentan aproximadamente 300...
Malware y Amenazas
¡Descarga gratuita! Guía para prevención de ataques avanzados por correo electrónico
Este libro electrónico analiza a profundidad los principales tipos...
CIO | EDIWORLD
Secciones
Noticias
Estrategias
Nube
Movilidad
Seguridad
Tendencias
Media
Más
CIO100
Recibe lo último en noticias e información exclusiva.
I WANT IN
Síguenos
Facebook
Facebook
Twitter
Twitter
Instagram
Instagram
Linkedin
Linkedin
Youtube
Youtube
Search
Search
Tag:
Ataques
Amenazas
Las aplicaciones empresariales, principal vehículo de ataques
Mireya Cortés
-
junio 5, 2014
Las aplicaciones que se usan con más frecuencia para compartir información, como correo electrónico, redes sociales y video siguen siendo los vehículos preferidos para...
Del día
Estafas a evitar antes del Mundial de Fútbol de Brasil
Mireya Cortés
-
mayo 27, 2014
Normal 0 21 false false false ...
Destacado
El lado comercial de la seguridad cibernética
Mireya Cortés
-
abril 30, 2014
Normal 0 21 false false false ...
Destacado
Internet, campo de batalla entre partidarios de Rusia y de Ucrania
Mireya Cortés
-
marzo 6, 2014
Normal 0 21 false false false ...
Del día
Phishing causa pérdidas por 5.900 mdd en 2013
Mireya Cortés
-
febrero 6, 2014
Normal 0 21 false false false ES X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"Times New Roman"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;} Si la cifra del 2012 parecía difícil de alcanzar, ya que ese año...
Amenazas
¿Cómo debe protegerse un pequeño comercio de los ataques informáticos?
Mireya Cortés
-
enero 27, 2014
Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-fareast-language:EN-US;} Las defensas tradicionales, aunque no sean eficaces para evitar ataques sofisticados como el denominado Target...
CSO
Panda Security hace sus predicciones para 2014
Redacción CIO Ediworld
-
diciembre 12, 2013
Panda Security dio a conocer sus predicciones en materia de seguridad para este 2014 en las que augura un crecimiento considerable en lo que...
Amenazas
Ataques dirigidos deja daños por 2.4 mdd
Mireya Cortés
-
diciembre 3, 2013
Normal 0 21 false false false ES-MX X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-ansi-language:ES; mso-fareast-language:EN-US;} Un ataque dirigido específicamente contra una gran compañía puede provocar daños de hasta 2.4 millones...
1
...
50
51
52
Page 51 of 52
Stay in touch:
255,324
Fans
Like
128,657
Followers
Follow
97,058
Subscribers
Subscribe
Newsletter
I want in
Don't miss
Rol del CIO
¿Quién abraza al líder?
junio 19, 2025
0
—Mamá… ¿y cuando estás triste en el trabajo… quién...
Estrategia CIO
¡Inscríbase a “Los Mejores 100 CIO de México 2025”!
junio 19, 2025
0
El reconocimiento más importante del país para los líderes...
Centros de datos
Nuevos desafíos de enfriamiento en centros de datos por alto procesamiento de la IA
junio 19, 2025
0
Los centros de datos emiten el 3% de CO2...
Seguridad
Nuevas amenazas en los ecosistemas de pago digitales
junio 19, 2025
0
La transformación digital ha revolucionado la forma en que...
Tendencias
Líderes bancarios alertan sobre evolución del crimen financiero en México
junio 19, 2025
0
La lucha contra el fraude y el lavado de...