Lee más sobre el artículo ¿Cuáles son las habilidades de un especialista en respuesta a incidentes?
Cuales son las habilidades de un especialista en respuesta a incidentes

¿Cuáles son las habilidades de un especialista en respuesta a incidentes?

Si tu empresa sufre un ciberataque, debes recurrir a un especialista en respuesta a incidentes para que resuelva los problemas. Al contar con uno o un grupo de especialistas de…

Continuar leyendo¿Cuáles son las habilidades de un especialista en respuesta a incidentes?
Lee más sobre el artículo ¿Sabías que tu cámara IP podría ser la puerta abierta para que un troyano robe tus datos?
Cámara IP

¿Sabías que tu cámara IP podría ser la puerta abierta para que un troyano robe tus datos?

Una cámara IP es solo uno de los cientos de métodos diferentes que pueden utilizar los delincuentes cibernéticos para atacar. Para robar los datos de las víctimas en internet, estos…

Continuar leyendo¿Sabías que tu cámara IP podría ser la puerta abierta para que un troyano robe tus datos?
Lee más sobre el artículo Interrupción de Facebook, WhatsApp e Instagram: ¿Qué sucedió realmente?
Irrupción de facebook whatsapp e instagram

Interrupción de Facebook, WhatsApp e Instagram: ¿Qué sucedió realmente?

Octubre inició con la interrupción de Facebook, WhatsApp e Instagram a nivel mundial, redes sociales usadas para acercar personas y generar ventas.  Si tu empresa sufrió pérdidas por dicha caída…

Continuar leyendoInterrupción de Facebook, WhatsApp e Instagram: ¿Qué sucedió realmente?
Lee más sobre el artículo ESET Research encontró nuevas amenazas de servidor web IIS que espían a gobiernos y atentan contra páginas de Ecommerce
ESET encontró nuevas amenazas de servidor web IIS

ESET Research encontró nuevas amenazas de servidor web IIS que espían a gobiernos y atentan contra páginas de Ecommerce

Las amenazas de servidor web IIS son un hecho que afecta a empresas globales tras robarles información, espiarlos o producir fraudes SEO. Asimismo, amenaza a países de todo el mundo…

Continuar leyendoESET Research encontró nuevas amenazas de servidor web IIS que espían a gobiernos y atentan contra páginas de Ecommerce
Lee más sobre el artículo Ciberguerra Global: Contrincantes, ataques informáticos y secuelas de la guerra informática
Ciberguerra global

Ciberguerra Global: Contrincantes, ataques informáticos y secuelas de la guerra informática

Hablar de Ciberguerra Global implica hablar de ciberataques a gran escala para afectar países enteros, espiar, secuestrar información o atacar sus mercados. Algunos ven en ciertos países sus principales contrincantes…

Continuar leyendoCiberguerra Global: Contrincantes, ataques informáticos y secuelas de la guerra informática
Lee más sobre el artículo Descubren campaña de espionaje en Latinoamérica basada en el malware Bandook
Campana de espionaje latam

Descubren campaña de espionaje en Latinoamérica basada en el malware Bandook

Análisis recientes en ciberseguridad han demostrado una campaña de espionaje en Latinoamérica enfocada en redes corporativas de países como Colombia.  Ahora bien, ¿cómo funciona el espionaje? Fácil, con el uso…

Continuar leyendoDescubren campaña de espionaje en Latinoamérica basada en el malware Bandook
Lee más sobre el artículo Todo lo que deberías saber sobre los ciberataques más comunes de Latinoamérica
Cibeataques mas comunes en latam

Todo lo que deberías saber sobre los ciberataques más comunes de Latinoamérica

Conoce cuáles son los ciberataques más comunes de Latinoamérica y cómo prevenirlos con un plan de ciberseguridad para empresas eficiente.    Aunque no lo creas las cifras de ciberataques en…

Continuar leyendoTodo lo que deberías saber sobre los ciberataques más comunes de Latinoamérica
Lee más sobre el artículo Routers WiFi: vulnerabilidad en el teletrabajo que la mayoría de las empresas desconoce
Enrutadores caseros

Routers WiFi: vulnerabilidad en el teletrabajo que la mayoría de las empresas desconoce

Aunque los routers WiFi representan una herramienta esencial en el teletrabajo, son empleados por ciberdelincuentes para realizar ciberataques a empresas y personas. Sigue con nosotros y descubre cuáles son los…

Continuar leyendoRouters WiFi: vulnerabilidad en el teletrabajo que la mayoría de las empresas desconoce
Lee más sobre el artículo ¿Qué tan seguras son las pruebas CAPTCHA? En este post te lo contamos todo
Pruebas captcha inservibles

¿Qué tan seguras son las pruebas CAPTCHA? En este post te lo contamos todo

En la actualidad, la fiabilidad de las pruebas CAPTCHA se ha visto cuestionada y nuevos métodos de ciberseguridad han surgido. A medida que las tecnologías de la información crecen, los…

Continuar leyendo¿Qué tan seguras son las pruebas CAPTCHA? En este post te lo contamos todo

¿Cómo reconocer y evitar ataques de phishing o suplantación de identidad en internet?

Así como se lanza un anzuelo para atrapar peces, los phishers aplican métodos de falsificación de identidad como ataques de phishing, para conseguir información personal con la finalidad de hacer…

Continuar leyendo¿Cómo reconocer y evitar ataques de phishing o suplantación de identidad en internet?