Contenido Exclusivo

Cuatro tecnologías que le ayudarán a alcanzar la Transformación Digital

La transformación digital es un paso obligatorio para mantenerse competitivos en...

Los CIO y CISO deben volver a los básicos de ciberseguridad

El tema de la ciberseguridad se vuelve cada vez...

¡Conoce los casos premiados en “Los Mejores 100 CIO de México 2023”!

Presentamos la descripción resumida de los casos prácticos que...

Tag: seguridad

Seis consejos para evitar ciberestafas navideñas

La Navidad es uno de los periodos donde se intensifica el correo electrónico, así como los intentos de estafa asociados. En estas fechas, los...

Cómo crear un plan de continuidad de negocios eficaz

  Rara vez nos damos cuenta cuando un desastre está listo para atacar. Incluso con un poco de tiempo de espera, varias cosas pueden salir...

Recopila Estados Unidos 5 mil millones de datos al día

La Agencia Nacional de Seguridad de Estados Unidos (NSA) recopila  5 mil millones de datos al día a nivel mundial. Así lo hizo saber...

Obama no utiliza un iPhone “por razones de seguridad”

Aunque el presidente de Estados Unidos, Barack Obama, que utiliza un tablet de Apple, ha asegurado que no tiene permitido utilizar un iPhone “por...

Perímetro de seguridad: ¿una estrategia innecesaria?

La mayoría de los expertos en seguridad están de acuerdo en que solo porque algo no es 100% a prueba de balas, no significa...

Las tres estafas más frecuentes en Navidad

Inicia la temporada navideña, y es una en la que las compras aumentan gracias al crecimiento del comercio electrónico. G Data alerta de cuáles...

Ataques dirigidos deja daños por 2.4 mdd

Normal 0 21 false false false ES-MX X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-ansi-language:ES; mso-fareast-language:EN-US;} Un ataque dirigido específicamente contra una gran compañía puede provocar daños de hasta 2.4 millones...

Las diez amenazas para 2014 según Fortinet

Malware Android migrando a sistemas de control industrial, cibercriminales batallando en lo profundo de la Web y nuevas amenazas  apuntando a dispositivos del hogar,...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Regulaciones y transformación tecnológica, un reto estratégico para los CIO en 2025

El cumplimiento de nuevas leyes y regulaciones; mantenerse actualizados...

Intel Core Ultra (Serie 2) es presentado en CES 2025

En CES 2025, Intel ha presentado su última generación...