La pregunta más importante que debe responder la dirección de la empresa -en consulta con su departamento legal- es si se debe pagar el rescate en caso de un ataque real.
ciberseguridad
¿Cómo cambió el panorama de las amenazas cibernéticas con la guerra?
La guerra provocó una afluencia de campañas de phishing y estafas que se aprovechaban de las personas que intentaban apoyar a Ucrania; estos fueron detectados casi inmediatamente después del inicio de la invasión.
Ciberseguridad en tiempos de guerra
Por Ghassan Dreibi, director de Ciberseguridad,, Cisco América Latina.
A diez años del primer ciberataque a IoT: ¿cuáles fueron las lecciones aprendidas?
En pleno auge del Internet de las Cosas, los especialistas recomiendan asegurar los dispositivos, ya que los ciberataques a IoT siguen y seguirán ocurriendo en un mundo hiperconectado.
¿Cómo recuperarse de un ataque de ransomware?
Por Marco Fontenelle, General Manager de Quest Sotware, Latin America.
Qué considerar antes de aceptar una política de privacidad
ESET explica que el uso de un servicio a cambio de brindar los datos personales se vuelve menos aceptable cuando se analizan las consecuencias más amplias de la recopilación y el uso de la información personal.
El 76 % de las organizaciones admite haber pagado a los delincuentes de ransomware
Veeam presenta los resultados de su Informe de Tendencias de Ransomware 2022 en VeeamON 2022 y descubre que los ciberdelincuentes encriptan con éxito un promedio del 47% de la producción de datos, y que las víctimas sólo pueden recuper ...
Las telecomunicaciones encabezan la lista de ciberataques
El resumen de Cisco Talos sobre las amenazas ocurridas entre enero y marzo de 2022.
Preguntas para reforzar la seguridad empresarial
Por Jesús García, Country Manager de Quest Software en México.
Ransomware: se pagaron más de 18 mil millones de dólares en rescates
Muchos ataques de ransomware pueden destruir las operaciones comerciales de empresas grandes y pequeñas, ya sea por un costoso revés temporal, por una marca negra indeleble en su reputación o, más a menudo, por ambos efectos.
Los 3 tipos de malware más peligrosos para Android
ESET advierte que los tipos de malware más peligrosos para Android son el ransomware, los troyanos bancarios, y los RAT, aunque no son los únicos.
¿Cómo mantener su negocio seguro este 2022?
La transformación digital llegó para acelerar cientos de procesos dentro de las empresas y facilitar el manejo de información, sin embargo, los ataques cibernéticos se han convertido en un riesgo que debe ser solventado con soluciones ...
¿Cómo saber si tu teléfono fue infectado con malware?
La compañía de seguridad informática ESET explica cómo detectar los signos de un teléfono comprometido.
El 23% de los usuarios empresariales mexicanos corrió riesgo de encontrarse con una ciberamenaza
El Informe Global de Riesgos de PC 2021 de Avast revela que, globalmente, los empleados tuvieron un 15% de posibilidades de encontrarse con una amenaza.
Ciberdelincuentes, al acecho de los comentarios en Instagram
ESET explica cómo los estafadores sacan provecho de los comentarios en Instagram para acceder a información personal.
Ciberbullying: cómo los padres pueden identificarlo y ayudar a los niños
El 25% de las y los adolescentes de entre 12 y 17 años han vivido alguna forma de ciberacoso en México.
ESET actualiza su oferta de productos para empresas
“Somos una fuerza para el progreso que permite la tecnología digital. Nuestro objetivo es proporcionar la seguridad digital que mantiene los sistemas de una organización funcionando sin problemas y de forma segura”, comenta Pavol Balaj ...
Continuidad del negocio en tiempos de ciberataques
Juan Manuel Gómez, Vicepresidente de Citrix Latinoamérica y El Caribe.
6 pasos básicos de seguridad IT para PYMES
ESET celebra el “Mes del emprendimiento” compartiendo información útil de seguridad para empresas.
¿Qué riesgos de seguridad puede esconder el Metaverso?
ESET analiza que el Metaverso y los puntos a los que se debe prestar atención en cuanto a la seguridad y protección de información.
Citrix moderniza la seguridad para habilitar el trabajo híbrido
La nueva solución de acceso a la red de confianza cero (ZTNA) de Citrix está basada en la nube y protege todas las aplicaciones, datos y dispositivos móviles, para así trabajar de manera segura desde cualquier lugar.
Se precisa más ciberseguridad centrada en la identidad para el incremento de ataques
Quest Software, fabricante global de software de seguridad, protección de datos y administración de sistemas, sugiere un aumento de tecnología “Zero Trust” como medida para la resiliencia de las empresas, un modelo probado para impleme ...
La seguridad de los datos no se toma vacaciones
Por Abelardo Lara, Country Manager de Veeam México.
Cómo la dark web se está volcando a las redes sociales
ESET analiza Telegram y cómo los delincuentes lo utilizan para vender desde drogas ilegales hasta dinero falso y certificados de vacunación contra el COVID-19.
Los ciudadanos digitales en México tuvieron un 28,5% de posibilidades de encontrar una amenaza en 2021
El Informe Global de Riesgos de PC 2021 de Avast revela que amenazas como troyanos, infectores de archivos y adware ponen en riesgo la libertad digital de las personas.
94 % de los CIOs reconoce que sus empresas sufrirán amenazas en seguridad
Logicalis Global CIO Survey, un estudio que analiza el rol del CIO en las organizaciones, ha dejado varios hallazgos relevantes, que dan un panorama general de las nuevas preocupaciones del contexto corporativo, como la ciberseguridad.
Se detecta un aumento de ataques de phishing dirigidos a la infraestructura en Ucrania, previo a la guerra
Estos ataques podrían haber sido diseñados para afectar la infraestructura de Internet del país y podrían estar relacionados con los ataques DDoS que se llevaron a cabo contra el Departamento de Defensa y los Bancos de Ucrania.
Sitio falso se hace pasar por Mercado Libre y capta víctimas utilizando precios atractivos
ESET advierte sobre un sitio falso que busca robar datos financieros de los usuarios y es distribuido a través de anuncios en YouTube y Facebook.
¿Cómo proteger tus procesos y dispositivos de impresión contra riesgos y vulnerabilidades?
Con la transformación digital, son muchos los dispositivos interconectados, por lo que la seguridad requiere de mayor atención en los negocios actuales. A medida que aumentan las innovaciones, también lo hacen los riesgos de ataques.
Cibercriminales toman ventaja de la invasión de Ucrania
Desde el inicio de la guerra en Ucrania, hemos observado amenazas que usan como señuelo el correo electrónico con temas relacionados al conflicto, incluyendo asistencia humanitaria y varios tipos de recaudación de fondos. Esta activida ...