General | marzo 12, 20244 consejos para proteger a los niños en internet sin tener que quitarles el teléfono"Usted quiere que sus hijos tengan cuidado al usar la estufa, pero también quiere que aprendan a cocinar ellos mismos." - Michelle Icard Los peligros...
General | marzo 11, 2024AirCanada y su chatbot: una responsabilidad compartidaVuelve y juega, la IA nos engaña de nuevo. En esta ocasión hablamos específicamente de la historia de Jake...
General | marzo 10, 2024Tres formas de defender su infraestructura de TI crítica contra el ransomwareOriente Medio ha experimentado un crecimiento increíble en todos los ámbitos durante las últimas décadas. A...
General | marzo 9, 2024Métricas de KPI de seguridad informática que los CISO deben controlarEs importante que los directores de seguridad de la información (CISO) realicen un control de determinadas...
General | marzo 7, 2024El Metaverso: una nueva frontera para la innovación y la ciberdelincuencia (Parte 2)En la primera parte de esta publicación revisamos el panorama del metaverso, navegamos un...
General | marzo 6, 2024El Metaverso: una nueva frontera para la innovación y la ciberdelincuencia (Parte 1)El metaverso está en constate evolución. Su gran impacto en las formas de interactuar,...
General | marzo 5, 2024Cyberwars 4: ejemplos reales de ciberoperaciones que debe conocerEl ejército electrónico de Siria, la declaración de guerra de Anonymous al Estado Islámico...
General | marzo 4, 2024Cómo la inteligencia artificial (IA) impulsará la inclusión y el crecimiento financiero en Latinoamérica para 2024La IA llegó a tiempo, ya que podría ser la clave detrás de la inclusión y el crecimiento...
General | marzo 3, 2024Refuerce la seguridad de los datos con OpManager, que cumple la normativa FIPSEn una época en la que las violaciones de la seguridad de los datos y las amenazas...
General | marzo 2, 2024Acceso concedido: dominar el arte de los permisosEn el siglo XX, los ataques cibernéticos eran más difíciles de ejecutar porque la mayoría...