Ciberseguridad

¿Cómo evitar -y sobrevivir- una vulneración de la información?
Este webinar no es una conferencia; es un simulacro de combate digital. Ya detectaron tu vulnerabilidad. ¿Qué haces ahora? El reloj corre en tu contra. ¿Congelas el sistema, llamas a

Ciberseguridad II
¿Centros de datos jaqueados, ataques de ransomware, identidades filtradas? Catorce especialistas cruzan miradas sobre gestión de riesgos, prevención y respuestas.

Ciberseguridad III
¡No esperes a ser la próxima noticia! Descubre cómo blindar tu institución. Sumérgete en análisis de 5 casos reales -Durango, Edomex, Sinaloa, Querétaro y Tabasco- donde conocerás los errores más

La criptografía post cuántica
Mientras usted lee estas líneas, muchos hackers están robando información, la están almacenando, y la abrirán cuando el cómputo cuántico lo permita, en pocos años más. La criptografía post cuántica,
