CONTACTANOS
Contactanos por Whatsapp
6 pasos básicos de seguridad IT para PYMES
Informes

6 pasos básicos de seguridad IT para PYMES

Te compartimos una guía para proteger las PyMEs ante las amenazas del crimen cibernético:

Leer +
El verdadero nivel de riesgo digital
Informes

El verdadero nivel de riesgo digital

Desde que se comenzó a operar financieramente existió el riesgo y se asumió el hecho de que este jamás podía llegar a cero, por lo que se comenzó a convivir con él por medio de una gestión que lo mantuviera en un nivel en el que se asumían pérdidas razonables en relación a las ganancias.

Leer +
Ciberdelincuencia juvenil: cómo evitar que los más chicos tomen el camino equivocado
Informes

Ciberdelincuencia juvenil: cómo evitar que los más chicos tomen el camino equivocado

Cuando se habla de la ciberdelincuencia y los niños, suele ser en el contexto de proteger a los más pequeños de los peligros online. Por ejemplo, asegurarse de que sus dispositivos cuenten con un software de control parental adecuado, de modo que no puedan acceder a contenido peligroso o inapropiado. O comprobar que tengan instalado un antimalware y que la privacidad esté configurada correctamente. ¿Pero qué pasa cuando el niño es el que resulta ser el “malo”?

Leer +
Códigos QR: 5 formas en que pueden ser aprovechados por estafadores
Informes

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores

El uso de los códigos QR tuvo una explosión con la pandemia, en gran parte por su contribución al reducir la necesidad de contacto con superficies que puedan haber sido manipuladas por terceros y de esta manera minimizar los riesgos de contagio. Actualmente están siendo utilizados en diversos sectores y de distinta manera, por ejemplo, para mostrar el menú de comidas de un restaurante, medios de pago, solicitud de servicios, compartir un contacto, etc. Sin embargo, como suele suceder con cualquier tecnología que se vuelve popular, también captó la atención de los cibercriminales que los están utilizando con fines maliciosos.

Leer +
Filtrado de contraseñas y perfiles de acceso
Informes

Filtrado de contraseñas y perfiles de acceso

La pandemia y el trabajo remoto, dio forma a la modalidad híbrida de trabajo que multiplico la cantidad de posibles accesos no controlados o sub-administrados.

Leer +
Estafas con criptomonedas: qué saber y cómo protegerse
Informes

Estafas con criptomonedas: qué saber y cómo protegerse

Las estafas en torno a los criptoactivos están en aumento debido a que: • Existen pocas o ninguna regulación que rija el mercado de criptomonedas para los inversores, en comparación con el mercado de valores tradicional. • El enorme interés hace que la temática sea utilizada por criminales para lanzar campañas de phishing y estafas en general. • Los altos precios de las criptomonedas atraen a consumidores que sueñan con enriquecerse rápidamente. • Las redes sociales ayudan a amplificar los rumores, reales o ficticios. • También está el atractivo de la minería de criptomonedas por dinero, que los estafadores pueden usar para engañar usuarios.

Leer +
4 claves para proteger las criptomonedas de los ciberdelincuentes
Informes

4 claves para proteger las criptomonedas de los ciberdelincuentes

El auge de las criptomonedas implica ciertos riesgos que no tienen que ser solo económicos o financieros. De hecho, el ransomware basado en criptomonedas ha estado involucrado en miles de incidentes de ciberseguridad a nivel mundial en los últimos meses, y siguen en aumento.

Leer +
Redes sociales en el trabajo: consejos de ciberseguridad para empleados
Informes

Redes sociales en el trabajo: consejos de ciberseguridad para empleados

Para muchas personas, compartir el día a día en las redes sociales se ha convertido en una actividad que forma parte de su vida cotidiana, y eso incluye la vida laboral.

Leer +