Ciberseguridad

Ciberseguridad

El creciente desafío de la ciberseguridad: Estrategias clave para proteger datos sensibles en un entorno digital vulnerable
  • Ley de Protección de Datos Personales
  • ESPECIALes

    Ley de protección de datos personales: claves para empresas

    02 Jul 2025

    Compartir
  • Frasco de vidrio con monedas y etiqueta "budget" sobre una superficie de madera iluminada por el sol, representando los costos de la ciberseguridad en empresas.
  • ESPECIALES

    Costos de ciberseguridad: Guía para justificar la inversión y maximizar el retorno (ROI)

    01 Jul 2025

    Compartir
  • Especialista en ciberseguridad monitorea múltiples pantallas con mapas, datos y alertas en tiempo real mediante una solución EDR.
  • Especial

    EDR: Detecte y responda amenazas en endpoints eficazmente

    01 Jul 2025

    Compartir
  • cloud robotics
  • ESPECIALES

    Nube híbrida: significado, beneficios y cómo usarla

    26 Jun 2025

    por Nicolás Della Vecchia y Laura Zanotti

    Compartir
  • Mano girando un dial con la leyenda “Disaster Recovery Plan”, representando el inicio de un sistema SGSI basado en ISO 27001.
  • ESPECIALES

    SGSI: cómo implementar un sistema ISO 27001 eficaz

    26 Jun 2025

    Compartir
  • Tres analistas colaboran frente a pantallas con datos y código, utilizando herramientas OSINT en un entorno de ciberinteligencia.
  • Especial

    OSINT: Mejore la inteligencia empresarial con fuentes abiertas

    26 Jun 2025

    Compartir
  • Las tecnologías operacionales están cada vez más expuestas
  • INFORME

    Ciberseguridad industrial: el 73% de las empresas sufrió intrusiones en sistemas OT

    25 Jun 2025

    Compartir
  • Manos escribiendo en un teclado portátil con una interfaz digital holográfica centrada en la palabra “SIEM”, representando sistemas de gestión de eventos e información de seguridad utilizados en ciberseguridad empresarial.
  • Análisis en profundidad

    ¿Qué es un SIEM y cómo elegir la mejor solución para proteger su empresa?

    25 Jun 2025

    Compartir
  • Especialista en ciberseguridad operando en un Centro de Operaciones de Seguridad (SOC), monitoreando eventos y flujos de datos en tiempo real desde dos pantallas con interfaces gráficas avanzadas.
  • Especial

    SOC: Proteja su infraestructura con monitoreo centralizado

    24 Jun 2025

    Compartir
  • Imagen de un candado digital sobre código binario, simbolizando el cifrado de datos con VeraCrypt.
  • ESPECIALES

    VeraCrypt: cifrado gratuito para proteger su empresa ✅

    19 Jun 2025

    Compartir
Pagina 2 di 27


  • Archivo Newsletter

  • Newsletter
    Recibí el newsletter de InnovaciónDigital360

    ¿Quieres las noticias, opiniones y entrevistas más importantes de InnovaciónDigital360?

Software
  • El supermayorista Vital apostó por una inversión en ERP en Argentina que le permitió ahorrar 35 millones de dólares, acelerar la toma de decisiones y democratizar el acceso a los datos.
  • CASOS DE ÉXITO

    Inversión en ERP en Argentina: el caso que demuestra que la digitalización puede ser rentable incluso en contextos volátiles

    29 Ago 2025

    Compartir
Criptomonedas
  • Akamai desarrolló una técnica para frenar el cryptojacking sin perjudicar a usuarios legales
  • Ciberseguridad

    Cómo funciona esta técnica que permite hacerle frente al cryptojacking sin afectar a usuarios legítimos

    04 Ago 2025

    Compartir
Pago electrónico
  • p2p
  • Análisis

    Pagos P2P: Qué son, cómo funcionan y las mejores plataformas

    22 Jul 2025

    Compartir