Explore la historia del phishing, cómo se originó, por qué se escribe con "ph", cómo han evolucionado las técnicas a lo largo del tiempo y otros datos interesantes.


Explore la historia del phishing, cómo se originó, por qué se escribe con "ph", cómo han evolucionado las técnicas a lo largo del tiempo y otros datos interesantes.

La respuesta a incidentes de phishing se refiere a las estrategias y procedimientos que deben seguirse en caso de ataque de phishing. Aprenda a planificar y los pasos a seguir.

Este San Valentín, los ciberdelincuentes de todo el mundo están dispuestos a romperte el corazón. Su objetivo es piratearSeguir leyendo

El phishing está en el origen de muchos ciberataques. Conoce 5 de los peores ataques de phishing de la historia, cómo se produjeron y el devastador impacto que tuvieron.

El objetivo de los correos electrónicos de phishing es inducir a la víctima a realizar una acción beneficiosa para el malhechor. Más información sobre los motivos y las técnicas utilizadas.

Aprenda por qué el phishing es un ataque de ingeniería social por definición, cómo se utilizan las técnicas de ingeniería social en el phishing y sobre la relación entre ellas.

La amenaza de los ataques de ransomware es real. Mantener los sistemas y las redes a salvo de esta amenaza es una cuestión fundamentalSeguir leyendo

Lea ejemplos reales de 5 estafas BEC típicas para aprender a detectar las amenazas BEC y mantener a su organización fuera de problemas.

Conozca la práctica maliciosa de la suplantación de identidad en el correo electrónico, cómo detectar un correo suplantado y cómo las medidas preventivas pueden ayudar a las empresas a evitar problemas.