loader image

RaulG

Categoria: Artículo

El futuro no tiene contraseñas. Si lo haces bien

La autenticación sin contraseña se ha convertido en un tema popular. Dados los riesgos de seguridad y los inconvenientes del uso de contraseñas, muchas organizaciones buscan eliminar y reemplazar completamente las contraseñas con métodos de autenticación más seguros.

Leer más

Extracto de la hoja de ruta de TI para la ciberseguridad

La transformación empresarial digital y los sistemas ciberfísicos emergentes crean un riesgo de seguridad sin precedentes. Para 2027, el 75 % de los empleados adquirirá, modificará o creará tecnología fuera de la visibilidad de TI, frente al 41 % en 2022.* En respuesta, muchas organizaciones adoptan nuevos enfoques de ciberseguridad.

Leer más

Explorando Big Data a través de ejercicios prácticos

De acuerdo con el informe de McKinsey Global Institute para 2018 sólo en Estados Unidos se requerirán de 140,000 a 190,000 personas especialistas en Big Data, así como 1.5 millones de gerentes y analistas para analizar grandes volúmenes y tomar decisiones basados en datos (Manyika et al., 2011).

Leer más

Informe de Vigilancia Tecnológica: Inteligencia Artificial

La Inteligencia Artificial (IA), como tecnología disruptiva, llegó para cambiar al mundo. Estas herramientas tienen múltiples aplicaciones, en campos muy diversos como los dispositivos inteligentes, los motores de búsqueda
que proveen de una inusitada potencia a la Vigilancia Tecnológica (VT) y la Prospectiva, los cuales influyen en la I+D+I que impulsa la economía y el desarrollo nacional.

Leer más

Inteligencia artificial y crecimiento económico. Oportunidades y desafíos para México

El mundo está comenzando a transitar una nueva revolución industrial —la cuarta— en la que la inteligencia artificial (IA) se destaca como una tecnología de propósito general (TPG) que lo cambia todo: la forma en que producimos, consumimos, comerciamos y trabajamos. La irrupción de IA y otras tecnologías asociadas no se c ircunscribe a un conjunto reducido de sectores y actividades sino que es masiva.

Leer más

Un estudio sobre el proceso y las herramientas de prueba de penetración

La información es más vulnerable que nunca; y cada avance tecnológico genera una nueva amenaza de seguridad que requiere nuevas soluciones de seguridad. Las pruebas de penetración se realizan para evaluar la seguridad de una infraestructura de TI mediante la exposición segura de sus vulnerabilidades. También ayuda a evaluar la eficiencia de las herramientas y políticas de los mecanismos de defensa existentes.

Leer más

CISO en riesgo

El condado de Suffolk está ubicado en el extremo este de Long Island, en el Estado de Nueva York de EE. UU. La comarca destaca por sus playas, viñedos y flotas pesqueras. Y, recientemente, ganó cierta notoriedad por un ataque de ransomware que obligó al gobierno local a desconectar todos sus sistemas de Internet. Como resultado, todas las agencias se vieron obligadas a volver a la tecnología de los 1990

Leer más