Tecnología y pedagogía: el reto de humanizar la educación Tecnológico de Monterrey Origen de nota
Archivos de Categoría: Tecnología
Su superficie de ataque ya no reside en un sistema operativo, ni tampoco las campañas dirigidas a él. En entornos empresariales, los atacantes se mueven a través de terminales Windows, MacBooks ejecutivas, infraestructura Linux y dispositivos móviles, aprovechando el hecho de que muchos flujos de trabajo SOC todavía están fragmentados por plataforma. Para los líderes […]
Qué está pasando hoy en tecnología: empleo, datos y regulación en la nueva era digital MexicoIndustry Origen de nota
Gobierno estatal refuerza seguridad regional con tecnología y coordinación interinstitucional Gobierno del Estado de Puebla Origen de nota
Ciberataques a cadenas de suministro se intensifican en México THE LOGISTICS WORLD Origen de nota
Las amenazas cibernéticas en toda América Latina apuntan cada vez más a los sistemas gubernamentales, desde ataques disruptivos en Puerto Rico hasta una oleada de investigaciones contra el sector de salud de Colombia. Fuente
México se inspira en Marruecos para impulsar proyectos termosolares en Baja California Sur Rue20 Espagnol Origen de nota
Ravie Lakshmanan06 de abril de 2026Cibercrimen / Delitos financieros La Oficina Federal de Policía Criminal de Alemania (también conocida como BKA o Bundeskriminalamt) ha desenmascarado la verdadera identidad de los principales actores de amenazas asociados con el ahora desaparecido REVOLVER (también conocido como Sodinokibi) operación de ransomware como servicio (RaaS). El actor de amenazas, que […]
Un director de información médica describe a qué se enfrentan los hospitales cuando inevitablemente sufren un ataque de ransomware, ya sea que provoque interrupciones a corto o largo plazo. Fuente
Ravie Lakshmanan02 de abril de 2026Seguridad/vulnerabilidad de la red Cisco ha lanzado actualizaciones para abordar una falla de seguridad crítica en el Controlador de Gestión Integrado (IMC) que, si se explota con éxito, podría permitir que un atacante remoto no autenticado evite la autenticación y obtenga acceso al sistema con privilegios elevados. La vulnerabilidad, registrada […]





