Es muy importante saber la diferencia entre amenzas y vulnerabilidades, atributos de un riesgo, porque la existencia del riesgo, en […]
¿Debemos preocuparnos de que nuestros datos pudieran estar expuestos?Luego de que el Buró de Crédito detectara la posible venta de […]
La auditoría TI es un análisis crítico de los sistemas de información que usa la empresa con el objetivo de […]
¿Qué es la CISSP?Hasta finales de 2022, en México había 401 personas certificadas como CISSP (Profesional Certificado en Seguridad de […]
Por Juan Pablo Álvarez GamboaLa información se mueve a una velocidad sin precedentes. Las noticias de todas partes del mundo […]
Amor en LíneaPara muchos la forma de encontrar pareja ha cambiado gracias a la adopción de distintas aplicaciones que nos […]
Por OMAR SIL ¿Qué es la seguridad de la información?Confidencialidad, Integridad y Disponibilidad¿Que son los Controles Generales de TI? Medidas […]
Por FRIDA ESMERALDA MAYA SOTOLa cultura de la prevención digital se originó a medida que el uso de la tecnología […]
¿Qué es el ‘Pig Butchering’ y cómo funciona?Las estafas de ‘carnicería de cerdos’ se originaron en China, donde llegaron a […]
El pig butchering o estafas de ‘carnicería de cerdos’ se originaron en China, donde llegaron a ser conocidas así debido […]