Ciberseguridad | Noticias y actualidad | IT Masters Mag
Ciberseguridad

Ciberseguridad

Panorama esencial de la ciberseguridad empresarial
  • pentesting
  • especial ciberseguridad

    Pentest: qué es y cómo fortalece la ciberseguridad

    13 Oct 2025

    por Francisco Iglesias

    Compartir
  • autenticación-de-usuario
  • Autenticación de usuarios: métodos y retos en empresas

    10 Oct 2025

    por Alberto Torres

    Compartir
  • A,Computer,Programmer,,Software,Engineer,Or,Software,Development,Working,On
  • CIBERSEGURIDAD

    Google recompensará hasta con $30,000 dólares la detección de errores en su AI

    07 Oct 2025

    por Equipo editorial IT Masters Mag

    Compartir
  • yucatan
  • ciberseguridad

    Yucatán forma talento para ser la entidad más cibersegura de México

    06 Oct 2025

    por Maricela Ochoa Serafín

    Compartir
  • Bangalore,,India,-,September,,29,,2025:,Close,Up,Image,Of
  • CIBERSEGURIDAD

    Google Drive para escritorio obtiene detección de ransomware impulsada por AI

    01 Oct 2025

    por Equipo editorial IT Masters Mag

    Compartir
  • Multi-factor,Authentication,Mfa,Method,Using,Mobile,Smartphone,And,Laptop,To
  • CIBERSEGURIDAD

    Los errores más comunes al implementar la MFA

    29 Sep 2025

    por Francisco Iglesias

    Compartir
  • Ejecutivo en oficina frente a laptop con hologramas de ciberseguridad y candado digital, ilustrando un análisis de riesgo informático para empresas.
  • Ciberseguridad

    ¿Cómo hacer un análisis de riesgo informático eficaz?

    26 Sep 2025

    por Rodrigo Ezequiel Santos

    Compartir
  • Phatthalung,,Thailand,-,July,18,,2021:,Close,Up,Cisco,Logo
  • CIBERSEGURIDAD

    Cisco advierte sobre una vulnerabilidad de día cero en su IOS explotada en ataques

    24 Sep 2025

    por Equipo editorial IT Masters Mag

    Compartir
  • Zscaler-IT-Masters-Club-netmedia-Monterrey
  • IT MASTERS CLUB

    Los CISO comparten su visión para avanzar de la defensa al dominio de la AI

    24 Sep 2025

    por José Perales

    Compartir
  • Ejecutivo trabajando en laptop con íconos digitales de candados y ciberseguridad. Representación visual de estrategias para proteger la información de la empresa frente a ciberamenazas.
  • ciberseguridad

    Estrategias para proteger la información empresarial

    23 Sep 2025

    por Álvaro Zaffaroni

    Compartir
  • Ilustración de un candado sobre un escudo digital, símbolo de ciberseguridad empresarial, representando cómo prevenir riesgos informáticos en la empresa.
  • Riesgos informáticos

    Cómo prevenir riesgos informáticos en su empresa

    19 Sep 2025

    por Rodrigo Ezequiel Santos

    Compartir
  • Ejecutivo introduce credenciales en un portátil para ilustrar las 10 acciones para proteger los datos personales clave en la empresa.
  • ESPECIAL

    10 acciones para proteger los datos personales

    18 Sep 2025

    por Ignacio Alegre

    Compartir
  • Persona usando una laptop y un celular en un entorno corporativo, con gráficos digitales sobre ciberseguridad y el texto “Social Engineering”, que representa técnicas de ingeniería social en un contexto empresarial.
  • ciberseguridad

    Ingeniería social: el mayor riesgo para CIO que firewalls no pueden frenar

    17 Sep 2025

    por Carla Martínez

    Compartir
  • CrowdStrike-Pangea
  • CIBERSEGURIDAD

    CrowdStrike adquirirá empresa de seguridad de AI; anuncia primera solución de AIDR

    17 Sep 2025

    por Equipo editorial IT Masters Mag

    Compartir
  • Electronic,Mail,Security,Software,Monitors,Warning,Signs,Of,Phishing,Scam,
  • CIBERSEGURIDAD

    ¿Cómo tratar a los empleados que fallan repetidamente en simulaciones de phishing?

    17 Sep 2025

    por Francisco Iglesias

    Compartir
  • Ejecutivo usando teclado con íconos digitales de ciberseguridad que representan un plan de contingencia: protección de datos, usuarios, nube, correo y engranajes de control.
  • ciberseguridad

    Plan de contingencia ante filtración de datos en empresas

    17 Sep 2025

    por Maricela Ochoa Serafín

    Compartir
  • Analista de ciberseguridad en un centro de control supervisando monitores con mapas y datos, donde se aplican lenguajes ciberseguridad para detectar y responder a amenazas.
  • ESPECIAL

    Lenguajes de programación esenciales para la ciberseguridad

    15 Sep 2025

    por Maricela Ochoa Serafín

    Compartir
  • Mano señalando un ícono de certificación digital junto a símbolos de control de calidad y código de barras, representando las Certificaciones IT y su impacto en empresas.
  • sueldos it

    Certificaciones IT mejor pagadas y su impacto en empresas

    10 Sep 2025

    por

    Compartir
  • Man,Interacting,With,A,Holographic,Touchscreen,Interface,In,Red,Color.
  • CIBERSEGURIDAD

    Tenable confirma filtración de datos; una víctima más de ola de ataques a instancias de Salesforce

    09 Sep 2025

    por Equipo editorial IT Masters Mag

    Compartir
  • seguridad-perimetral
  • ESPECIAL

    Seguridad perimetral: guía esencial para proteger redes empresariales

    08 Sep 2025

    por Marcela Padua

    Compartir
  • Gobernacion-Rosa-Icela-Rodriguez-Sergio-Luna-primer-informe
  • CIBERSEGURIDAD

    Gobierno de México enfrentó “14 incidentes relevantes de ciberseguridad”: Primer Informe

    04 Sep 2025

    por Francisco Iglesias

    Compartir
  • Cyber,Security,And,Network,Protection,With,Cybersecurity,Expert,Working,On
  • Ciberseguridad

    Escasez de talento y presupuesto frena seguridad API

    01 Sep 2025

    por Francisco Iglesias

    Compartir
  • Hand,Holding,Iphone,With,Whatsapp,Messenger,App.whatsapp,Messenger,,Commonly,Known
  • CIBERSEGURIDAD

    WhatsApp corrige vulnerabilidad explotada en ataques de día cero

    29 Ago 2025

    por Equipo editorial IT Masters Mag

    Compartir
  • delitos informáticos en México
  • CIBERSEGURIDAD

    Delitos informáticos en México: Prevención y marco legal

    28 Ago 2025

    por Maricela Ochoa Serafín

    Compartir
  • Alert,About,Cyber,Attacks,On,Laptops,,Cyber,Attacks,On,Computer
  • CIBERSEGURIDAD

    Una aseguradora de EU, nueva víctima de ola de ataques a instancias de Salesforce

    25 Ago 2025

    por Equipo editorial IT Masters Mag

    Compartir
  • proteccion-de-datos-personales
  • ESPECIAL

    Protección de datos personales en México: Guía esencial

    24 Ago 2025

    por Marcela Padua

    Compartir
  • filtraciones-de-datos-nube
  • especial ciberseguridad

    Filtración de datos: ¿cómo evitar pérdidas de información?

    23 Ago 2025

    por Marcela Padua

    Compartir
  • virus informático
  • ESPECIAL

    Virus informático: Prevención y soluciones para empresas

    22 Ago 2025

    por Sabrina Palmieri

    Compartir
  • Laptop encendida sobre un escritorio con una imagen de candado y cadena en pantalla, acompañada de la palabra "ransomware", representando un ciberataque en un contexto empresarial.
  • ciberataques

    Ransomware: Protección y respuesta para organizaciones

    21 Ago 2025

    por Marcela Padua

    Compartir
  • Mesa-redonda-Tenable
  • IT MASTERS CLUB

    Se debe medir la exposición en términos de negocio, coinciden líderes IT

    20 Ago 2025

    por Francisco Iglesias

    Compartir
Página 2 de 24


  • Archivos de boletines

  • Boletín
    Reciba en su correo las novedades del mundo IT.

    Al suscribirse a la newsletter de IT Masters Mag tendrá acceso preferencial a nuestros últimos contenidos, desde artículos y reportajes hasta informes y material multimedia.

Noticias
  • Una mano sostiene una lupa sobre una pantalla con el texto “Trojan” y un ícono de caballo, representando la detección y análisis de un troyano informático en un entorno de ciberseguridad empresarial.
  • ESPECIAL

    Troyano: qué es, cómo funciona y cómo protegerse

    14 Oct 2025

    por Marcela Padua

    Compartir
Centro de datos
  • Kevin-Scott-Microsoft
  • CENTROS DE DATOS

    Microsoft quiere dar prioridad a sus propios chips en centros de datos para AI en el futuro

    02 Oct 2025

    por Equipo editorial IT Masters Mag

    Compartir
Agile
  • Gráfico conceptual con íconos y una persona señalando la palabra Scrum en el centro, rodeada de elementos clave de la metodología ágil.
  • ESPECIAL

    La guía completa para implementar Scrum: beneficios, roles y mejoras para equipos ágiles

    10 Jul 2025

    por Marcela Padua

    Compartir