CONTACTANOS
Contactanos por Whatsapp
Crecen los dispositivos para tareas escolares y los padres buscan mayor visibilidad de la navegación de sus hijos
Informes

Crecen los dispositivos para tareas escolares y los padres buscan mayor visibilidad de la navegación de sus hijos

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos. dentro de las acciones que más inquietan a los padres de familia argentinos y en las que quieren tener una mayor supervisión están: los videos que sus hijos ven (65%), los sitios que visitan (59%) y los videojuegos que consumen (46%).

Leer +
El peligro de las redes sociales y apps de mensajería en la seguridad empresarial
Informes

El peligro de las redes sociales y apps de mensajería en la seguridad empresarial

“Shadow IT” es un fenómeno reciente al que se enfrentan las empresas que se produce cuando los empleados descargan programas no autorizados en dispositivos corporativos para realizar sus labores diarias. Entre las principales consecuencias de este fenómeno están: la falta de control sobre la eficiencia operativa y la creación de brechas en la seguridad empresarial.

Leer +
¿Cómo funcionan las estafas en el Marketplace de Facebook?
Informes

¿Cómo funcionan las estafas en el Marketplace de Facebook?

A diferencia de otros sitios de ecommerce, el Marketplace de Facebook no cobra comisiones por las transacciones entre usuarios. Cuando una persona está interesada en un artículo, se comunica con el vendedor a través de Facebook Messenger, el sistema de mensajería integrado en la red, pero la plataforma no ofrece un sistema interno para pagos y envío de productos. Queda en la legitimidad de ambas partes para que se lleve a cabo una compra-venta en los términos pautados.

Leer +
Cuáles son los desafíos en seguridad de redes IoT y cómo prevenirlos
Informes

Cuáles son los desafíos en seguridad de redes IoT y cómo prevenirlos

En un mercado cada vez más competitivo, un servicio ágil, eficiente y personalizado resulta cada vez más demandado por parte de los consumidores. En sintonía, Internet y todas sus herramientas crecen cada día, y dentro en esa línea, el IoT no resulta la excepción.

Leer +
Por si te roban: llega el “Lojack” de las computadoras
Informes

Por si te roban: llega el “Lojack” de las computadoras

Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar.

Leer +
El ransomware, imparable: hubo un aumento global del 42% en los ciberataques
Informes

El ransomware, imparable: hubo un aumento global del 42% en los ciberataques

El aumento del ransomware utilizado en los ataques a nivel de Estado-Nación para obtener beneficios financieros y sociales aparece en el informe junto con el aumento de las amenazas a la cadena de suministro en la nube.

Leer +
Cinco posibles impactos de la ciberguerra, de los que deben protegerse las empresas
Informes

Cinco posibles impactos de la ciberguerra, de los que deben protegerse las empresas

Actualmente existe un alto nivel de riesgo por la creciente amenaza de ciberguerras que pueden llegar a afectar a organizaciones e industrias de todos los sectores y tamaños.

Leer +
Los correos electrónicos de phishing que más confunden a los empleados
Informes

Los correos electrónicos de phishing que más confunden a los empleados

La simulación de phishing es una de las formas más sencillas de rastrear la resiliencia cibernética de los empleados y evaluar la eficiencia de su capacitación en seguridad cibernética. Sin embargo, hay aspectos importantes que deben tenerse en cuenta al realizar esta evaluación para que sea realmente impactante. Dado que los métodos utilizados por los ciberdelincuentes cambian constantemente, la simulación debe reflejar las tendencias actualizadas de ingeniería social, junto con los escenarios comunes de ciberdelincuencia. Es crucial que los ataques simulados se lleven a cabo regularmente y se complementen con la capacitación adecuada, de modo que los usuarios desarrollen una fuerte habilidad de vigilancia que les permita evitar caer en ataques dirigidos o el llamado spear-phishing.

Leer +