CONTACTANOS
Contactanos por Whatsapp
Modo oculto: 5 estrategias simples para estar fuera del radar en Internet
Informes

Modo oculto: 5 estrategias simples para estar fuera del radar en Internet

Lograr la privacidad online puede ser un trabajo difícil. Te dejamos algunos consejos sobre qué hacer para tener mejor control de los datos personales y evitar los principales peligros.

Leer +
El grupo de ransomware 8Base se perfila como una gran amenaza.
Informes

El grupo de ransomware 8Base se perfila como una gran amenaza.

El ransomware 8Base ha surgido como un jugador prominente en el panorama de la ciberdelincuencia, según un nuevo blog de los equipos TAU (Unidad de Análisis de Amenazas) y MDR-POC (Prueba de Concepto de Detección y Respuesta Gestionada) de VMware Carbon Black.

Leer +
Las cinco tácticas más eficaces para mejorarla seguridad de la información
Informes

Las cinco tácticas más eficaces para mejorarla seguridad de la información

Ante el panorama actual de amenazas, mejorar la postura de ciberseguridad de la organización -abordando aspectos como la gestión de procesos, el rendimiento, o la superficie de exposición- es un desafío prioritario para los responsables de negocio.

Leer +
Machine Learning: Un factor clave en la mejora continua de las organizaciones
Informes

Machine Learning: Un factor clave en la mejora continua de las organizaciones

Es uno de los tantos aplicativos de la Inteligencia Artificial, permite que las máquinas aprendan de manera autónoma, para mejorar y hacer más efectivos los diversos procesos empresariales. Una habilidad indispensable para hacer sistemas capaces de identificar patrones entre los datos para hacer predicciones.

Leer +
Compartir capturas de sesiones en línea sin consentimiento: una violación de datos personales
Informes

Compartir capturas de sesiones en línea sin consentimiento: una violación de datos personales

En la era de las videollamadas y las reuniones en línea, se ha generado una problemática en torno a la publicación de capturas de pantalla de estas sesiones. Muchas veces, se comparten imágenes sin tener en cuenta que se están revelando datos personales de los participantes, sin contar con su consentimiento previo. Esta situación plantea un grave riesgo para la privacidad y la seguridad de los individuos involucrados.

Leer +
Reconocidas marcas en peligro por suplantación de imagen e incremento de phishing hacia sus consumidores
Informes

Reconocidas marcas en peligro por suplantación de imagen e incremento de phishing hacia sus consumidores

Los atacantes se dirigen a marcas muy populares porque eso aumenta las probabilidades de que sus campañas lleguen a la mayoría de los clientes. Los delincuentes ahora aprovechan los kits de herramientas de phishing listos para usar que les permiten construir rápidamente y entregar campañas de phishing muy sofisticadas a escala.

Leer +
WhatsApp introduce una nueva función de verificación de dispositivos para evitar ataques de toma de control de cuentas
Informes

WhatsApp introduce una nueva función de verificación de dispositivos para evitar ataques de toma de control de cuentas

La popular aplicación de mensajería instantánea WhatsApp anunció una nueva función de verificación de cuentas que garantiza que el malware que se ejecuta en el dispositivo móvil de un usuario no afecte a su cuenta.

Leer +
Gartner revela las 8 principales predicciones de ciberseguridad para 2023-2024
Informes

Gartner revela las 8 principales predicciones de ciberseguridad para 2023-2024

Según la investigación, la mitad de los Directores de Seguridad de la Información (CISOs) adoptarán el diseño centrado en el ser humano para reducir la fricción operativa en ciberseguridad; las grandes empresas se centrarán en implementar programas de confianza cero; y la mitad de los líderes de ciberseguridad habrán intentado sin éxito utilizar la cuantificación del riesgo cibernético para impulsar la toma de decisiones empresariales.

Leer +
ChatGPT confirma brecha de datos, generando preocupaciones de seguridad
Informes

ChatGPT confirma brecha de datos, generando preocupaciones de seguridad

Siempre que tienes una aplicación o tecnología popular, es solo cuestión de tiempo hasta que los actores amenazantes la apunten. En el caso de ChatGPT, el exploit se produjo a través de una vulnerabilidad en la biblioteca de código abierto Redis. Esto permitió a los usuarios ver el historial de chat de otros usuarios activos.

Leer +