Exploit KRACK ya vulnera redes Wi-Fi, ¿qué hacer ahora?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Notebooks, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Smartphones, Smartwatches, Tablets, Tecnologías, Tendencias, Tendencias, Tips, Ultrabooks, Wi-Fi

exploit-KRACK-WiFi

En la mañana del pasado 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las vulnerabilidades de seguridad de Wi-Fi y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades…

Leer más...



Modelo basado en IA podría mejorar detección del cáncer de mama

Categorías relacionadas:
Cómo hacerlo, Del día, Inteligencia Artificial, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Lo más reciente, Principal, Tendencias

cancer-mama-MIT-710x434

Cada año 40,000 mujeres mueren de cáncer de mama solo en Estados Unidos. Cuando el cáncer se detecta temprano, a menudo se puede curar. Las mamografías son la mejor prueba disponible, pero siguen siendo imperfectas y con frecuencia producen resultados…

Leer más...



CHKT en Línea, esta app predice el riesgo de padecer una enfermedad crónica

Categorías relacionadas:
Aplicaciones, Aplicaciones, Aplicaciones, Del día, Lo más reciente, Lo más reciente, Movilidad, Principal, Tendencias, Tendencias

chkt-imss

CHKT en Línea, es la nueva aplicación que el Instituto Mexicano del Seguro Social (IMSS) acaba de liberar y que 75 millones de derechohabientes les permitirá conocer los riesgos de padecer alguna enfermedad crónica, como diabetes e hipertensión arterial, con…

Leer más...



¿Cuáles son los retos de ciberseguridad para el CIO?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

CIO-ciberseguridad

¿Quién no recibe e-mails maliciosos?, ¿Quién no ha tenido que cambiar contraseñas para frenar una suplantación de identidad en Dropbox, Linkedin, Yahoo…? No cabe duda que la preocupación por la ciberseguridad está cada vez más presente en nuestro día a…

Leer más...



La paradoja de la conectividad: ¿de verdad vamos hacia un “solo México” hiperconectado?

Categorías relacionadas:
Administración, Administración de proyectos, Aplicaciones, Aplicaciones, Aplicaciones, Cómo hacerlo, Colaboración, Consumerización, Consumerización, Desarrollo, Internet de las Cosas, Internet de las Cosas, Inversiones, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Movilidad, Movilidad, Principal, Productividad, Reportes e investigaciones, Smartphones, Tablets, Telecomunicaciones, Tendencias, Tendencias, Tienda de aplicaciones

paradoja-conectividad

En la década de los sesentas la sociedad mexicana fue referida como la de “Los Dos Méxicos”, en donde contrastaban uno moderno, industrializado y urbano, beneficiario de las grandes obras de infraestructura y materializado en la creciente clase media. El…

Leer más...