• 3 noviembre, 2025

Lo que viene en materia de TI para 2026, según Gartner

La disrupción, la innovación y el riesgo se expanden a una velocidad sin precedentes. En este escenario, la firma de análisis… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 29 septiembre, 2025

Open Source para monitorear entornos críticos de TI: ¿Cuál es su grado de adopción en México?

Cada día es más evidente que las operaciones de TI dependen de una infraestructura híbrida donde conviven APIs, modelos de cloud y microservicios, por lo que la visibilidad en tiempo real ha dejado de ser sólo un diferencial técnico para convertirse en una exigencia de las organizaciones. Tanto los data centers, las operaciones 24/7, los sistemas financieros, del sector público, de telecomunicaciones o de la industria son “entornos críticos” que requieren niveles elevados de monitoreo, automatización y respuesta rápida ante incidentes. Una falla puede provocar pérdidas de […]

  • 8 septiembre, 2025

Transición hacia la observabilidad: ¿Por qué es importante para los procesos de decisión basados en IA?

Las implementaciones de Inteligencia Artificial o Machine Learning (IA/ML) siguen cobrando impulso a medida que las organizaciones aprovechan las estrategias de datos más avanzadas y una telemetría más integrada para optimizar todo, desde las recomendaciones de compra personalizadas hasta el análisis de comportamiento que permite distinguir a un usuario legítimo de un bot sofisticado, pero […]

  • 12 abril, 2022

Hacking ético ¿Buena o mala idea?

Hacking ético. A nivel mundial existe una escasez de especialistas en ciberseguridad que ayuden a proteger a empresas o instituciones… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 29 marzo, 2022

KPIs de ciberseguridad

KPIs de ciberseguridad; los hackers han evolucionado a lo largo de los años para dejar de ser personas que se… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 22 marzo, 2022

Malla de ciberseguridad, extensión Zero Trust

Malla de ciberseguridad: Los incidentes de ataques cibernéticos siguen poniendo en peligro la seguridad de los datos. Y es que… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 10 marzo, 2022

TOGAF: Organizar el proceso de desarrollo

El Open Group Architecture Framework (TOGAF) es una arquitectura empresarial que brinda un marco de alto nivel para el desarrollo de software… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 1 marzo, 2022

Ingeniería social; técnica de hacking

La ingeniería social es el arte de explotar la psicología humana, en lugar de las técnicas de hacking, para acceder a edificios,… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 24 febrero, 2022

Lurk: La empresa dedicada al cibercrimen

El juicio de los creadores del troyano bancario Lurk llegó a su fin. Ellos fueron detenidos debido a una operación conjunta sin… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

Background

¡Descubre "Datos Descifrados con José Luis Becerra"!

Opinión, análisis y tendencias clave de ciberseguridad.

Acceso libre solo por tiempo limitado.
Muy pronto, únicamente para miembros registrados.

💡 El registro es totalmente gratuito.