General | marzo 14, 2024¡Cuidado!, las estafas online con el SOAT continúan en Colombia (Parte 1) Las páginas que hacen para estafar con la venta del SOAT parecen legítimas, cuentan con...
General | marzo 13, 2024Empodere su gestión de activos de hardware en 6 pasos Sabemos que ser todo un maestro de ITSM y dominar todos los activos TI y no TI en una...
General | marzo 12, 20244 consejos para proteger a los niños en internet sin tener que quitarles el teléfono "Usted quiere que sus hijos tengan cuidado al usar la estufa, pero también quiere que...
General | marzo 11, 2024AirCanada y su chatbot: una responsabilidad compartida Vuelve y juega, la IA nos engaña de nuevo. En esta ocasión hablamos específicamente de la...
General | marzo 10, 2024Tres formas de defender su infraestructura de TI crítica contra el ransomware Oriente Medio ha experimentado un crecimiento increíble en todos los ámbitos durante las...
General | marzo 9, 2024Métricas de KPI de seguridad informática que los CISO deben controlar Es importante que los directores de seguridad de la información (CISO) realicen un...
General | marzo 7, 2024El Metaverso: una nueva frontera para la innovación y la ciberdelincuencia (Parte 2) En la primera parte de esta publicación revisamos el panorama del metaverso, navegamos un...
General | marzo 6, 2024El Metaverso: una nueva frontera para la innovación y la ciberdelincuencia (Parte 1) El metaverso está en constate evolución. Su gran impacto en las formas de interactuar,...
General | marzo 5, 2024Cyberwars 4: ejemplos reales de ciberoperaciones que debe conocer El ejército electrónico de Siria, la declaración de guerra de Anonymous al Estado Islámico...
General | marzo 4, 2024Cómo la inteligencia artificial (IA) impulsará la inclusión y el crecimiento financiero en Latinoamérica para 2024 La IA llegó a tiempo, ya que podría ser la clave detrás de la inclusión y el crecimiento...
General | marzo 3, 2024Refuerce la seguridad de los datos con OpManager, que cumple la normativa FIPS En una época en la que las violaciones de la seguridad de los datos y las amenazas...
General | marzo 2, 2024Acceso concedido: dominar el arte de los permisos En el siglo XX, los ataques cibernéticos eran más difíciles de ejecutar porque la mayoría...