Tres predicciones de amenazas para las criptomonedas

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

wallet-criptomonedas

En 2018, las criptomonedas llegaron a ser una figura habitual y también un objetivo atractivo para los ciberdelincuentes de todo el mundo. En cierto modo, la minería maliciosa de criptomonedas ha llegado a desbancar de su liderazgo al ransomware, la principal amenaza durante los últimos años.

Leer más...



Democratización de ciberseguridad acelera respuesta a los ataques

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

solo-34-organizaciones-ciberseguridad

Año con año se incrementan los ciberataques en todo el mundo y México no es la excepción.

Leer más...



Un caso real: Inteligencia Artificial en la Universidad de las Américas Puebla

Categorías relacionadas:
Blog, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Experiencia de Usuario, Experiencia de Usuario, Identidad y Accesos, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección de datos, Proyectos de TI, Rol del CIO, Seguridad, Seguridad, Tecnologías, Transformación digital

inteligencia-artificial-cara-fea

Como ingeniero en Cibernética y Ciencias de la Computación me tocó hace ya mucho tiempo estudiar una asignatura denominada Inteligencia Artificial en la cual nos enseñaron a programar en LISP y PROLOG, muy limitados en aquel entonces para mi gusto.

Leer más...



Abre F5 Networks Centro de Fabricación de equipos y Servicios a nivel mundial en Guadalajara

Categorías relacionadas:
Administración, Amenazas, Aplicaciones, Cómo hacerlo, Cloud / Nube, Cloud Computing, Continuidad, Continuidad de negocios, CSO, Del día, Experiencia de Usuario, Experiencia del Cliente, Infraestructura, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Nubes públicas y privadas, Principal, Protección, Protección de datos, Recuperación, SaaS, Seguridad, Seguridad, Seguridad, Seguridad, Software empresarial, Tecnologías

inauguracion-f5-guadalajara

Guadalajara, Jal.- Con el propósito de proporcionar servicios profesionales y atender a sus clientes a nivel mundial, F5 Networks inauguró este jueves de manera oficial su nuevo Centro de Soporte en el país, ubicado en Guadalajara, Jalisco, y dio a conocer que la compañía ya cuenta con un centro de fabricación y exportación en este estado.

Leer más...



Añada estos propósitos de seguridad TI en sus planes de año nuevo

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Recuperación, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

reporte-especial-seguridad-mexico

Aprovechando la temporada en que varios de nosotros nos estamos proyectando nuevas metas, expertos de Kaspersky Lab han enumerado las siguientes resoluciones para llevar una mejor vida digital este 2019: 

Leer más...