Por Dula Hernández, Systems Engineering Manager at Palo Alto Networks Mexico.
ciberseguridad
Las empresas manufactureras enfrentan más amenazas cibernéticas
Según un informe de Quest Software, el 66% de los líderes de TI del sector manufactura cree que su empresa será objeto de un ciberataque en los próximos 12 meses.
7 tips para detectar apps móviles falsas
ESET comparte consejos para mantenerse alejado de amenazas a la seguridad móvil en el futuro, y cómo saber si se descargó una app maliciosa.
Ciberseguridad y soberanía de datos: principales impulsores de la inversión de TI en el sector público
Una investigación de Nutanix destaca los planes, las prioridades, los desafíos y las experiencias de la nube de los profesionales de TI en el sector público de todo el mundo.
Consejos para mitigar el riesgo de ser víctima de la Ingeniería Social
En los últimos años, se ha registrado un aumento de las amenazas enfocadas en las personas con tácticas de Ingeniería Social, la cual consiste en aprovechar la vulnerabilidad humana para engañar a las víctimas al hacerse pasar por una ...
Crimen organizado y sin fronteras: ¿a qué nos enfrentamos con la ciberdelincuencia?
Por Juan Marino, gerente de ciberseguridad para Cisco Latinoamérica.
5 aprendizajes de ciberseguridad que dejó la última entrega de Rápidos y Furiosos
La ficción cada vez está convirtiéndose en realidad, y aunque en las películas surgen efectos catastróficos, son a veces una muestra de lo que puede estar ocurriendo en la cotidianidad del ser humano.
Multi o doble factor: ¿cuál es la mejor autenticación?
Por Walter Montenegro, gerente de ciberseguridad en Cisco Chile.
Huella digital: qué es y cómo resguardar la información de nuestros hijos e hijas en Internet
Cada una de nuestras acciones en Internet deja un rastro digital. ESET y Argentina Cibersegura acercan una guía para acompañar a niños y las niñas por un camino digital seguro.
¿Qué es un ataque de “préstamo rápido” en las plataformas de finanzas descentralizada?
ESET revisa alguno de los aspectos de seguridad que rodean al mundo de los “Flash Loans” en el ecosistema de las finanzas descentralizadas (DeFi).
9 errores de seguridad frecuentes y cómo evitarlos
ESET advierte no exponer la seguridad en Internet por cometer alguno de los siguientes errores.
Infoblox presenta el estudio de 2023 sobre el Estado Global de la Ciberseguridad en México
México ocupa el primer puesto en Latinoamérica en recibir más ataques cibernéticos.
Reimaginar la seguridad de las aplicaciones para un mundo híbrido y de multinube
Por Kara Sprague, CPO de F5.
Consejos a la hora de crear una política de contraseñas para una empresa
ESET destaca que es importante no torturar a las personas con reglas excesivamente complejas para crear contraseñas, pero sí tomar medidas que incentiven las buenas prácticas en el uso de contraseñas para ayudar a las personas y a toda ...
Trabajo híbrido: ¿por qué y cuándo puede ser el villano de la ciberseguridad?
Para todas las empresas, Estados y organizaciones, la ciberseguridad se ha transformado en una preocupación transversal. Precisamente, un foco que amplía la superficie de ataques es la dualidad de los espacios de trabajo.
Rimini Street celebra su compromiso con los procesos de calidad y seguridad de la información
La empresa mantiene su compromiso de mantener una cultura y una experiencia del cliente de integridad, responsabilidad, confiabilidad y protección a través de rigurosos procesos de calidad y seguridad para atender con éxito a miles de ...
Siemens México y el Tecnológico de Monterrey se unen para fortalecer la ciberseguridad industrial
Siemens México se une a los objetivos del Hub de Ciberseguridad del Tecnológico de Monterrey para innovar y colaborar en la ciberseguridad aplicada al sector industrial.
Discord: ¿cómo pueden los padres mantener a salvo a sus hijos en las redes sociales?
Por Stephen Kho, experto en ciberseguridad de Avast.
La ciberdelincuencia en el sector de la salud es la tormenta perfecta
Por Ricardo Cazares, Vicepresidente de Latinoamérica en Imperva.
Desdibujando la invisibilidad del ciberdelincuente
Si bien no existe un rango etario que predomine en esta práctica, son las personas más jóvenes que se puedan inclinar a participar en estos delitos, debido a sus habilidades casi innatas con la tecnología.
Routers descartados: la puerta a los secretos de una organización
ESET identificó routers de segunda mano que al no haber pasado por un proceso de borrado de datos contenían información sensible e incluso confidencial.
Los equipos de seguridad tardan 145 horas y seis en resolver una alerta de seguridad
El "Informe de amenazas en la nube de Unit 42, Volumen 7" proporciona una imagen con un problema más grande y extenso: los actores de amenazas se han hecho más expertos en la explotación de problemas comunes y cotidianos en la nube.
Tik Tok, ¿es seguro para los más pequeños?
ESET comparte qué se debe saber sobre TikTok en 2023 y de qué manera acompañar a los más pequeños mientras la utilizan.
Para vencer al ransomware, hay que desmitificarlo
Por Tomás Dacoba, director de Marketing de Veeam para Latinoamérica.
90% de las organizaciones no pueden detectar, contener y resolver las ciberamenazas en menos de una hora
El tercer reporte anual identifica las principales brechas y desafíos de seguridad para las organizaciones que operan en la nube.
Qué son los rostros GAN y cómo se pueden utilizar para el fraude
ESET explica qué son los rostros GAN y cómo esta tecnología basada en Inteligencia Artificial puede ser aprovechada por los cibercriminales para engañar a las personas.
Crece el Open Banking: ¿Cuáles son los peligros en ciberseguridad?
Por Ricardo Cazares, Vicepresidente de Ventas Latinoamérica en Imperva.
Más del 63% de las personas perdió su información por daño o pérdida de su dispositivo
ESET advierte que la pérdida o daño de un dispositivo suele ser el motivo principal de la pérdida de información, seguido por el robo y la infección con ransomware.
Sólo el 15% de las empresas están preparadas para defenderse de las amenazas de ciberseguridad
La preparación es fundamental: el 82% de los encuestados afirmó que espera que un incidente de ciberseguridad perturbe su negocio en los próximos 12 a 24 meses.
El Red Teaming y las pruebas de penetración no son lo mismo
Las soluciones de seguridad ofensiva tienen muchas formas y tamaños, por lo que es importante que los programas de los equipos rojos se diferencien de otras soluciones de seguridad, sobre todo a la hora de comunicarse con las partes in ...