CONTACTANOS
Contactanos por Whatsapp
El ransomware, imparable: hubo un aumento global del 42% en los ciberataques
Informes

El ransomware, imparable: hubo un aumento global del 42% en los ciberataques

El aumento del ransomware utilizado en los ataques a nivel de Estado-Nación para obtener beneficios financieros y sociales aparece en el informe junto con el aumento de las amenazas a la cadena de suministro en la nube.

Leer +
Cinco posibles impactos de la ciberguerra, de los que deben protegerse las empresas
Informes

Cinco posibles impactos de la ciberguerra, de los que deben protegerse las empresas

Actualmente existe un alto nivel de riesgo por la creciente amenaza de ciberguerras que pueden llegar a afectar a organizaciones e industrias de todos los sectores y tamaños.

Leer +
Los correos electrónicos de phishing que más confunden a los empleados
Informes

Los correos electrónicos de phishing que más confunden a los empleados

La simulación de phishing es una de las formas más sencillas de rastrear la resiliencia cibernética de los empleados y evaluar la eficiencia de su capacitación en seguridad cibernética. Sin embargo, hay aspectos importantes que deben tenerse en cuenta al realizar esta evaluación para que sea realmente impactante. Dado que los métodos utilizados por los ciberdelincuentes cambian constantemente, la simulación debe reflejar las tendencias actualizadas de ingeniería social, junto con los escenarios comunes de ciberdelincuencia. Es crucial que los ataques simulados se lleven a cabo regularmente y se complementen con la capacitación adecuada, de modo que los usuarios desarrollen una fuerte habilidad de vigilancia que les permita evitar caer en ataques dirigidos o el llamado spear-phishing.

Leer +
6 recomendaciones de Kingston para proteger datos
Informes

6 recomendaciones de Kingston para proteger datos

Una de las peores cosas que puede sucederle a nuestro ordenador es que los datos se vuelvan inaccesibles. Esto puede pasar por muchas razones desde la falla de energía hasta el daño del almacenamiento en los equipos. Los datos dañados son aquellos que de repente se vuelven inutilizables. Ya sea que se trate de fotos memorables o archivos clasificados, hacer copias de seguridad de los datos es muy necesario hoy en día. Por eso, Kingston comparte algunos consejos para hacer copias de seguridad del sistema simples pero eficaces:

Leer +
Regla del 3-2-1-1-0: la clave para proteger tus datos
Informes

Regla del 3-2-1-1-0: la clave para proteger tus datos

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasión a su privacidad digital. Pero también es un fenómeno que se ha masificado a nivel organizacional. Ninguna compañía está exenta de ser blanco de un grupo de ciberatacantes.

Leer +
8 consejos de seguridad en la nube que no debes ignorar
Informes

8 consejos de seguridad en la nube que no debes ignorar

La nube está sustituyendo rápidamente a los tradicionales data center locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores.

Leer +
Credenciales robadas que se venden en la Dark Web al precio de un litro de gasolina
Informes

Credenciales robadas que se venden en la Dark Web al precio de un litro de gasolina

Por qué la Dark Web está sobrealimentando el panorama de las amenazas y cómo contraatacar. Los resultados muestran que la ciberdelincuencia se está potenciando a través de kits de malware listos para usar o «plug-and- play» que facilitan más que nunca el lanzamiento de ataques.

Leer +
¡Danger: hackers! Cuidado con los Wifis a los que te conectas en verano
Informes

¡Danger: hackers! Cuidado con los Wifis a los que te conectas en verano

Conectarse a redes abiertas expone información personal a cibercriminales, que pueden robar datos sensibles, suplantar la identidad o infectar el dispositivo.

Leer +