CIBERCONSEJOS PARA EMPLEAR DE FORMA SEGURA LA TECNOLOGÍA

Por Laura Sala El Centro Criptológico Nacional (CCN), siguiendo con su compromiso de promover la concienciación y adopción de buenas prácticas en ciberseguridad, ha elaborado una serie de consejos para hacer un uso seguro de la tecnología. Estas recomendaciones, que pretenden ayudar a todos los usuarios a crear una primera y esencial barrera de protección […]
BOB SWAN, CEO DE INTEL: “LA TECNOLOGÍA DEL FUTURO ES LA INTELIGENCIA ARTIFICIAL”

Para el director general global de la tecnológica Intel, la tecnología que marcará y retará los siguientes años de la humanidad será la inteligencia artificial. Por Gabriela Chávez Para el CEO de una de las tecnológicas que lleva más tiempo en el mercado y que fue uno de los primeros inquilinos del Valle del Silicio, […]
DEISTER: SISTEMA INTELIGENTE DE CONTROL DE ACCESOS

Por Laura Sala La Iglesia Cristiana Evangélica (ECG) en Hannover emplea el sistema inteligente de control de acceso con administración automática junto a un sistema moderno de administración de llave a cargo de deister electronic sumando otro caso de éxito para la empresa. Johann Penner, Presidente de la Junta de ECG explica: “Coordinar las actividades […]
LANZARÁN SATÉLITE MEXICANO ENFOCADO EN VÍDEOVIGILANCIA

El satélite será lanzado en noviembre, informó Seguritech. México.- Será lanzado en noviembre de este 2019 el primer satélite de órbita baja enfocado en videovigilancia en México. Así lo informó Seguritech, empresa mexicana especializada en integraciones tecnológicas para seguridad. De acuerdo con la empresa pionera en la integración de videovigilancia satelital en el país dicho […]
¿CÓMO SABER SI TU CUENTA DE WHATSAPP FUE HACKEADA?

Las plataformas tecnológicas son vulnerables de cualquier hackeo, por eso, ten cuidado con la seguridad de tu información. ¿Sospechas que alguien usó tu cuenta de WhatsApp sin tu consentimiento? Aquí te decimos cómo puedes saber si fue hackeada. Recientemente, investigadores de Google informaron que piratas informáticos no identificados aprovecharon puntos débiles en los programas de […]