• 19 octubre, 2023

Los CISO y la protección de activos digitales

Tras una rápida y vertiginosa transformación en la arquitectura de TI empresarial, crecen las amenazas y la sofisticación de los… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 20 septiembre, 2022

Trabajo híbrido y Windows 11 para una mayor seguridad

Windows 11. Los atacantes constantemente evolucionan y se vuelven cada vez más sofisticados y destructivos: el tiempo promedio que toma… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 19 septiembre, 2022

Clase 6, Operaciones de Influencia

Daremos una vuelta a conceptos importantes a nivel nacional como operaciones de influencia, situaciones particulares que han generado debate sobre lo que debería o no ser regulado por la ciberseguridad de forma transnacional. Del mismo modo hablaremos también de conceptos generales de ciberseguridad que son importantes de conocer.

  • 16 junio, 2022

Wise oportunidad de phishing

Wise. Los atacantes suelen enviar correos electrónicos de phishing haciéndose pasar por empresas conocidas para conseguir las credenciales de las cuentas personales… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 10 junio, 2022

Nueva ciberseguridad; estrategias claves

De acuerdo a los analistas de la consultora Gartner las políticas para que los responsables de la ciberseguridad de las… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 24 marzo, 2022

Detección de estafas en línea

Con la migración del trabajo en casa, así como la información a la nube, estos activos se vuelven más deseables… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 15 marzo, 2022

Método MASI

El Modelo de Arquitectura de Seguridad de la Información (MASI), suministra a las empresas un marco de acción estratégico el… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 3 marzo, 2022

HermeticRansom ¿Fue una distracción?

Investigadores analizaron el malware HermeticRansom, también conocido como Elections GoRansom. En términos más sencillos, este es un cifrador muy simple.… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 1 febrero, 2022

CISOs: Prioridades en 2022

En este artículo se toman las opiniones e ideas de CISOs de diferentes países y de estas surgieron nueve temas… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

Background

Conecta con la élite de la Ciberseguridad

¡El TechSummit 2026 ha sido un éxito rotundo, pero esto es solo el inicio!

Descubre los insights de los líderes de la industria y asegura tu lugar en nuestra comunidad para no perderte las sorpresas que tenemos preparadas para el resto del año.