CONTACTANOS
Contactanos por Whatsapp
Cuáles son los desafíos en seguridad de redes IoT y cómo prevenirlos
Informes

Cuáles son los desafíos en seguridad de redes IoT y cómo prevenirlos

En un mercado cada vez más competitivo, un servicio ágil, eficiente y personalizado resulta cada vez más demandado por parte de los consumidores. En sintonía, Internet y todas sus herramientas crecen cada día, y dentro en esa línea, el IoT no resulta la excepción.

Leer +
Por si te roban: llega el “Lojack” de las computadoras
Informes

Por si te roban: llega el “Lojack” de las computadoras

Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar.

Leer +
El ransomware, imparable: hubo un aumento global del 42% en los ciberataques
Informes

El ransomware, imparable: hubo un aumento global del 42% en los ciberataques

El aumento del ransomware utilizado en los ataques a nivel de Estado-Nación para obtener beneficios financieros y sociales aparece en el informe junto con el aumento de las amenazas a la cadena de suministro en la nube.

Leer +
Cinco posibles impactos de la ciberguerra, de los que deben protegerse las empresas
Informes

Cinco posibles impactos de la ciberguerra, de los que deben protegerse las empresas

Actualmente existe un alto nivel de riesgo por la creciente amenaza de ciberguerras que pueden llegar a afectar a organizaciones e industrias de todos los sectores y tamaños.

Leer +
Los correos electrónicos de phishing que más confunden a los empleados
Informes

Los correos electrónicos de phishing que más confunden a los empleados

La simulación de phishing es una de las formas más sencillas de rastrear la resiliencia cibernética de los empleados y evaluar la eficiencia de su capacitación en seguridad cibernética. Sin embargo, hay aspectos importantes que deben tenerse en cuenta al realizar esta evaluación para que sea realmente impactante. Dado que los métodos utilizados por los ciberdelincuentes cambian constantemente, la simulación debe reflejar las tendencias actualizadas de ingeniería social, junto con los escenarios comunes de ciberdelincuencia. Es crucial que los ataques simulados se lleven a cabo regularmente y se complementen con la capacitación adecuada, de modo que los usuarios desarrollen una fuerte habilidad de vigilancia que les permita evitar caer en ataques dirigidos o el llamado spear-phishing.

Leer +
6 recomendaciones de Kingston para proteger datos
Informes

6 recomendaciones de Kingston para proteger datos

Una de las peores cosas que puede sucederle a nuestro ordenador es que los datos se vuelvan inaccesibles. Esto puede pasar por muchas razones desde la falla de energía hasta el daño del almacenamiento en los equipos. Los datos dañados son aquellos que de repente se vuelven inutilizables. Ya sea que se trate de fotos memorables o archivos clasificados, hacer copias de seguridad de los datos es muy necesario hoy en día. Por eso, Kingston comparte algunos consejos para hacer copias de seguridad del sistema simples pero eficaces:

Leer +
Regla del 3-2-1-1-0: la clave para proteger tus datos
Informes

Regla del 3-2-1-1-0: la clave para proteger tus datos

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.

Leer +