Contenido Exclusivo

Cuatro tecnologías que le ayudarán a alcanzar la Transformación Digital

La transformación digital es un paso obligatorio para mantenerse competitivos en...

Los CIO y CISO deben volver a los básicos de ciberseguridad

El tema de la ciberseguridad se vuelve cada vez...

¡Conoce los casos premiados en “Los Mejores 100 CIO de México 2023”!

Presentamos la descripción resumida de los casos prácticos que...

Tag: seguridad

Cinco administradores de contraseñas para proteger sus datos personales

Tarjetas de crédito, números de seguro social, nombres de usuarios, cada uno de nosotros pasa suficiente información personal a través de nuestros ordenadores y...

¿Qué tienen en común el malware y los mosquitos?

El malware parece estar en todas partes y es increíblemente difícil de combatir. Puede tomar muchas formas, y es cada vez más resistente a...

Crecen los ataques contra SSL

Normal 0 21 false false false ES X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"Times New Roman"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;} “El 80 por ciento de los ataques más avanzados de malware se realizan...

“Con BYOD, la industria de la seguridad está siendo muy lenta en actuar”, Coviello

Después de su presentación inaugural de la RSA Conference 2014 en San Francisco, entrevistamos a Art Coviello, CEO de RSA. Este directivo nos comentaba que...

Atacan los teléfonos móviles de diputados ucranianos

Ucrania ha sido objeto de un ciberataque. Así lo publica Reuters que asegura que el sistema de telecomunicaciones de Ucrania fue víctima de actividades...

80% de las aplicaciones tienen vulnerabilidades desde su código fuente

Las principales vulnerabilidades de la seguridad empresarial y las recomendaciones para evitarlas, presentes en el informe de Ciber Riesgos 2013 publicado por HP. Los factores...

La amenaza malware se extiende a 206 países

Normal 0 21 false false false ...

“La 3ª Guerra Mundial podría empezar en Silicon Valley”

Normal 0 21 false false false ...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

El rol del CIO en 2025, un punto de inflexión más allá de la transformación digital

En 2025, el rol del Chief Information Officer (CIO)...

Municipios: ¿analógicos o digitales?

En un mundo cada vez más digitalizado, los municipios...

Perspectivas de política pública y regulatoria para las telecom en 2025

El sector de las telecomunicaciones en México enfrenta en...

¿Qué pasaría si…? Kaspersky analiza posibles riesgos de interrupciones en distintos ámbitos

Los expertos de Kaspersky han analizado importantes ataques a...

Criptomonedas en alza: Cómo mantener una wallet a salvo de amenazas

Por primera vez en su historia, la moneda digital...