Proteger la información personal y confidencial para evitar que caiga en manos equivocadas es, cada vez más, una de las principales razones por las que las pymes recurren aSeguir leyendo
Ciberseguridad

Diario de un ataque de ransomware: El incidente de Colonial Pipeline
Adéntrese en la catástrofe del ransomware de Colonial Pipeline, vea cómo se desarrolla exactamente un ciberataque y qué se vislumbra en el horizonte de la ciberdelincuencia.

¿Quién gana dinero con el ransomware?
¿Quién gana dinero con el ransomware? ¿Cómo ganan dinero? ¿Sólo con los rescates? ¿Cómo funciona una operación de ransomware? Descúbralo ahora.

Día cero: vulnerabilidades, exploits, ataques y cómo gestionarlos
El objetivo de un hacker es identificar puntos débiles o vulnerabilidades en la infraestructura informática de una organización para luego aprovecharlos con el fin deSeguir leyendo

10 datos sobre la Dark Web que debes conocer
Estos 10 datos sobre la dark web pueden ayudarle a saber por qué el riesgo de phishing está aumentando más rápidamente y qué puede hacer para proteger su empresa.

TI en la sombra: por qué existe y cómo afrontarla
¿Qué es la TI en la sombra? La TI en la sombra es el uso de sistemas de tecnología de la información, software, dispositivos, servicios y aplicaciones al margen de,Seguir leyendo

10 datos sobre ingeniería social que debe conocer
Estos 10 datos sobre la ingeniería social ilustran el peligro que esta técnica de ciberdelincuencia representa para su empresa.

¿Qué es esto? Nuestro glosario de terminología sobre phishing desmitifica la jerga del sector
La jerga del sector puede ser difícil de entender. Deje que se la desmitifiquemos para que pueda entender las amenazas a las que se enfrenta su empresa a diario.
3 vulnerabilidades que debes subsanar para proteger al personal remoto de tus clientes
La transición hacia el teletrabajo se aceleró considerablemente durante el último año, a medida que las empresas de todo el mundo pedían a sus empleadosSeguir leyendo