CONTACTANOS
Contactanos por Whatsapp
Los últimos estudios revelan la prevalencia del ciberacoso en línea
Informes

Los últimos estudios revelan la prevalencia del ciberacoso en línea

La mayoría del ciberacoso ocurre en plataformas de redes sociales como Instagram, Facebook, TikTok y Twitter, así como en plataformas de juegos.

Leer +
Alerta por campañas de smishing que suplantan a entidades bancarias
Informes

Alerta por campañas de smishing que suplantan a entidades bancarias

El mensaje insta al usuario a pulsar en un enlace adjunto para gestionar la supuesta incidencia. Se han detectado varias campañas de smishing que están suplantando a diversas entidades bancarias, como BBVA, Santander, CaixaBank y KutxaBank. Estos ataques utilizan la técnica de ingeniería social para engañar a los usuarios y robar sus credenciales de acceso a la banca en línea.

Leer +
El dilema de la privacidad en las redes sociales: Compartir imágenes sin consentimiento
Informes

El dilema de la privacidad en las redes sociales: Compartir imágenes sin consentimiento

En la era de las redes sociales, la difusión masiva de imágenes se ha convertido en una práctica común. Sin embargo, la falta de consentimiento para compartir fotografías de personas sin autorización plantea serios interrogantes sobre la protección de datos personales y la privacidad.

Leer +
Modo oculto: 5 estrategias simples para estar fuera del radar en Internet
Informes

Modo oculto: 5 estrategias simples para estar fuera del radar en Internet

Lograr la privacidad online puede ser un trabajo difícil. Te dejamos algunos consejos sobre qué hacer para tener mejor control de los datos personales y evitar los principales peligros.

Leer +
El grupo de ransomware 8Base se perfila como una gran amenaza.
Informes

El grupo de ransomware 8Base se perfila como una gran amenaza.

El ransomware 8Base ha surgido como un jugador prominente en el panorama de la ciberdelincuencia, según un nuevo blog de los equipos TAU (Unidad de Análisis de Amenazas) y MDR-POC (Prueba de Concepto de Detección y Respuesta Gestionada) de VMware Carbon Black.

Leer +
Las cinco tácticas más eficaces para mejorarla seguridad de la información
Informes

Las cinco tácticas más eficaces para mejorarla seguridad de la información

Ante el panorama actual de amenazas, mejorar la postura de ciberseguridad de la organización -abordando aspectos como la gestión de procesos, el rendimiento, o la superficie de exposición- es un desafío prioritario para los responsables de negocio.

Leer +
Machine Learning: Un factor clave en la mejora continua de las organizaciones
Informes

Machine Learning: Un factor clave en la mejora continua de las organizaciones

Es uno de los tantos aplicativos de la Inteligencia Artificial, permite que las máquinas aprendan de manera autónoma, para mejorar y hacer más efectivos los diversos procesos empresariales. Una habilidad indispensable para hacer sistemas capaces de identificar patrones entre los datos para hacer predicciones.

Leer +
Compartir capturas de sesiones en línea sin consentimiento: una violación de datos personales
Informes

Compartir capturas de sesiones en línea sin consentimiento: una violación de datos personales

En la era de las videollamadas y las reuniones en línea, se ha generado una problemática en torno a la publicación de capturas de pantalla de estas sesiones. Muchas veces, se comparten imágenes sin tener en cuenta que se están revelando datos personales de los participantes, sin contar con su consentimiento previo. Esta situación plantea un grave riesgo para la privacidad y la seguridad de los individuos involucrados.

Leer +
Reconocidas marcas en peligro por suplantación de imagen e incremento de phishing hacia sus consumidores
Informes

Reconocidas marcas en peligro por suplantación de imagen e incremento de phishing hacia sus consumidores

Los atacantes se dirigen a marcas muy populares porque eso aumenta las probabilidades de que sus campañas lleguen a la mayoría de los clientes. Los delincuentes ahora aprovechan los kits de herramientas de phishing listos para usar que les permiten construir rápidamente y entregar campañas de phishing muy sofisticadas a escala.

Leer +