top of page
5 Consejos para proteger información en las redes sociales
Giovanni Cordero El uso de redes sociales como herramienta para comunicarse, compartir o para el tiempo de ocio, se han vuelto...
2 abr 2018
Data en riesgo por dispositivos de impresión
Luis Fernando Arevalo Cuidar la información y data en general de una empresa, institución o del hogar, resulta ser más complicado de lo...
21 mar 2018
5 ventajas de la computación en la nube
Para Robert Ruiz, director general de Stromasys, existen 5 ventajas de la computación en la nube. El mercado se encuentra en un proceso...
20 mar 2018
Los 12 problemas más importantes que enfrenta hoy la TI
Una variedad de problemas de personal y tecnología adherente le están dando sudores fríos a los profesionales de TI CIO Cuando los CIO no...
11 mar 2018
Conozca cómo asegurarse que su Windows posee los parches correctos
ComputerWorld Las actualizaciones de seguridad de emergencia de Windows emitidas por Microsoft recientemente incluían un requisito previo...
7 mar 2018
La seguridad de IoT necesita un caballero blanco
IT World Gracias a los ataques con botnet Mirai, pocas personas en el mundo de la tecnología necesitan un recordatorio de que los...
5 mar 2018
Blockchain, la clave para la gestión de la cadena de suministro
ComputerWorld Este año, los programas de prueba de Blockchain evolucionarán de las evaluaciones piloto a las plataformas del mundo real,...
4 mar 2018
5 consejos para estar seguro online
Pablo Serrano No ser meticuloso al momento de estar online le ha costado a más de uno información valiosa y grandes perdidas económicas,...
28 feb 2018
Los ejecutivos: su mayor objetivo de ciberseguridad
ITNews Los altos ejecutivos se encuentran entre los objetivos preferidos de los hackers malintencionados y otros malos actores, en parte...
26 feb 2018
Escanee la Dark Web para conocer nuevas amenazas
CSO Aunque la concientización sobre la importancia de la ciberseguridad se extiende, la cantidad de ataques informáticos exitosos...
12 feb 2018
3 amenazas que pueden estar acechando sus aplicaciones
Redacción IT NOW No solo su origen, sino el objetivo que buscan al atacar. Algunas pueden tener como fin la información de la aplicación,...
7 feb 2018
Los 3 peores ataques a criptomonedas
Pablo Serrano Las criptomonedas se han convertido en una divisa confiable gracias a los altos estándares de seguridad que poseen; no...
3 feb 2018
¿Es la seguridad de las apps una misión imposible?
Redacción IT NOW Hace algunos años, las compañías fueron escépticas sobre el fenómeno de BYOD e incluso tenían la esperanza de que las...
31 ene 2018
¿Por qué la ciberseguridad debe ser una ventaja?
Jose Durán Costa rica fue la sexta parada del Latam Súper Tour 2018 de F5, el cual congregó, durante el 30 y 31 de enero, a decenas de...
31 ene 2018
¿Se puede proteger a los robots de ciberataques?
Jose Durán Los robots teleoperados o semiautomáticos, controlados por humanos a través de un software y conectados a la red, se han...
30 ene 2018


Blockchain: caja fuerte para los datos empresariales
Adrián González Más allá de un facilitador para las transacciones de bitcoin, blockchain también puede ser una herramienta muy eficaz y...
24 ene 2018
Aumenta la demanda de ciberseguridad en Costa Rica
Angie Cantillo Los antivirus, las copias de seguridad y los firewalls de hardware o software, ocupan los tres primeros lugares de...
22 ene 2018
¿Cómo crear una contraseña segura?
CIO Los expertos coinciden en que ya es hora de que las empresas dejen de confiar en las contraseñas tradicionales. Deben cambiar a...
3 ene 2018
Compruebe sus vulnerabilidades de seguridad con Crossbow
CIO A veces, la mejor defensa es un buen ataque. Esa fue la filosofía detrás de los esfuerzos de la compañía de seguridad SCYTHE para...
2 ene 2018
bottom of page
