Contenido Exclusivo

Cuatro tecnologías que le ayudarán a alcanzar la Transformación Digital

La transformación digital es un paso obligatorio para mantenerse competitivos en...

Los CIO y CISO deben volver a los básicos de ciberseguridad

El tema de la ciberseguridad se vuelve cada vez...

¡Conoce los casos premiados en “Los Mejores 100 CIO de México 2023”!

Presentamos la descripción resumida de los casos prácticos que...

Tag: seguridad

iPhone 5S, una de las palabras más peligrosas de septiembre

ESET dio a conocer cuáles han sido los términos protagonistas de las amenazas de septiembre. El recién anunciado iPhone 5S y el sistema operativo...

Mesa Redonda: CIOs en México comparten recomendaciones sobre seguridad TI

El más reciente Informe de Amenazas 2013 reporta que México es el noveno país que más ataques sufre a escala mundial y uno de...

Los ataques a las empresas, cada vez más sofisticados

Para combatir más eficazmente las amenazas de seguridad emergentes, los directores de seguridad de la información (CISO) deben mejorar su conocimiento sobre los nuevos...

Siete formas de proteger los dispositivos Android

A juzgar por los continuos reportes sobre los ataques de malware, los dispositivos Android son el blanco favorito. Si bien las amenazas son importantes,...

Se detecta vulnerabilidad crítica en Internet Explorer

Microsoft anunció que va a lanzar un parche para una vulnerabilidad crítica que fue descubierta y que afecta a todas las versiones de Internet...

Nuevo Backdoor intercepta las pulsaciones del teclado

La compañía Doctor Web advierte sobre la existencia del programa maligno BackDoor.Saker.1 que es capaz de pasar por el Control de Cuentas de Usuario...

Usuarios de smartphones no descargan aplicaciones en las que no confían

Una encuesta realizada por TRUSTe revela que cada vez más usuarios de smartphones se muestran más preocupados por su privacidad móvil que por la...

Utilizan cibercriminales a la nube para ocultar malware

G Data informó que detectó una campaña de malware en la que pudo constatar el uso de la nube para alojar programas espías o...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Regulaciones y transformación tecnológica, un reto estratégico para los CIO en 2025

El cumplimiento de nuevas leyes y regulaciones; mantenerse actualizados...

Intel Core Ultra (Serie 2) es presentado en CES 2025

En CES 2025, Intel ha presentado su última generación...