CONTACTANOS
Contactanos por Whatsapp
Regla del 3-2-1-1-0: la clave para proteger tus datos
Informes

Regla del 3-2-1-1-0: la clave para proteger tus datos

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.

Leer +
8 consejos de seguridad en la nube que no debes ignorar
Informes

8 consejos de seguridad en la nube que no debes ignorar

La nube está sustituyendo rápidamente a los tradicionales data center locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores.

Leer +
Credenciales robadas que se venden en la Dark Web al precio de un litro de gasolina
Informes

Credenciales robadas que se venden en la Dark Web al precio de un litro de gasolina

Por qué la Dark Web está sobrealimentando el panorama de las amenazas y cómo contraatacar. Los resultados muestran que la ciberdelincuencia se está potenciando a través de kits de malware listos para usar o «plug-and- play» que facilitan más que nunca el lanzamiento de ataques.

Leer +
¡Danger: hackers! Cuidado con los Wifis a los que te conectas en verano
Informes

¡Danger: hackers! Cuidado con los Wifis a los que te conectas en verano

Conectarse a redes abiertas expone información personal a cibercriminales, que pueden robar datos sensibles, suplantar la identidad o infectar el dispositivo.

Leer +
EL FUTURO DE LAS AMENAZAS DE RANSOMWARE
Informes

EL FUTURO DE LAS AMENAZAS DE RANSOMWARE

En los últimos años, las empresas y los responsables de seguridad se han centrado en cómo gestionar y proteger mejor la infraestructura de la nube en medio de una ola de cambios a medida que los ciberataques empresariales evolucionan y aumentan.

Leer +
Cómo la dark web está volcándose a las redes sociales
Informes

Cómo la dark web está volcándose a las redes sociales

Hace algunos años, los servicios ilícitos y el contrabando en línea se originaba de manera oculta e imposibles de rastrear de Internet: la dark web. Las personas que frecuentaban sitios de la dark web sabían cómo aprovechar el anonimato que se ofrece y, a menudo, lograban evadir las fuerzas de seguridad. Sin embargo, después de un rápido avance que ha tenido en los últimos años, este modelo está cambiando.

Leer +
Las estafas más comunes con NFT y cómo protegerse
Informes

Las estafas más comunes con NFT y cómo protegerse

Los tokens no fungibles, más conocidos como NFT por sus siglas en inglés o nifties, comienzan aproximadamente en 2012 con la creación de Colored Coins, últimamente han comenzado a captar más la atención de los usuarios debido a la explosión que ha tenido esta tecnología en diversos segmentos como el arte, la creación de coleccionables relacionados con deportes o el segmento de videojuegos. En 2020, el mercado de NFT creció casi un 300% en comparación con 2019 y actualmente las operaciones que involucran NFT superan los 300 millones de dólares en volumen de transacciones. Como era de esperarse, esta combinación de factores despertó el interés de cibercriminales, tal como ocurrió con las criptomonedas.

Leer +
Rápidas, económicas y peligrosas: cómo los estafadores crean miles de páginas falsas usando kits de phishing
Informes

Rápidas, económicas y peligrosas: cómo los estafadores crean miles de páginas falsas usando kits de phishing

Una de las técnicas de phishing más comunes es crear una página falsa que imita una marca muy reconocida, en la cual se solicita a los usuarios que ingresen sus datos personales. Crear estos sitios manualmente lleva mucho tiempo, y no todos los creadores tienen las habilidades necesarias para desarrollarlas o administrarlas. En contraste, con el uso de kits de phishing, los atacantes sin conocimientos técnicos avanzados pueden llevar a cabo un ataque con solo seguir una breve instrucción que acompaña a la plantilla ofrecida.

Leer +
El troyano “Fakecalls” imita las conversaciones telefónicas con empleados del banco
Informes

El troyano “Fakecalls” imita las conversaciones telefónicas con empleados del banco

Los ciberdelincuentes detrás de Fakecalls han combinado troyanos bancarios con la ingeniería social, por lo que sus víctimas tienen más probabilidades de perder dinero y datos personales.

Leer +