Adéntrese en la catástrofe del ransomware de Colonial Pipeline, vea cómo se desarrolla exactamente un ciberataque y qué se vislumbra en el horizonte de la ciberdelincuencia.
Amenazas

¿Quién gana dinero con el ransomware?
¿Quién gana dinero con el ransomware? ¿Cómo ganan dinero? ¿Sólo con los rescates? ¿Cómo funciona una operación de ransomware? Descúbralo ahora.

Día cero: vulnerabilidades, exploits, ataques y cómo gestionarlos
El objetivo de un hacker es identificar puntos débiles o vulnerabilidades en la infraestructura informática de una organización para luego aprovecharlos con el fin deSeguir leyendo

10 datos sobre la Dark Web que debes conocer
Estos 10 datos sobre la dark web pueden ayudarle a saber por qué el riesgo de phishing está aumentando más rápidamente y qué puede hacer para proteger su empresa.

10 datos sobre ingeniería social que debe conocer
Estos 10 datos sobre la ingeniería social ilustran el peligro que esta técnica de ciberdelincuencia representa para su empresa.

¿Qué es esto? Nuestro glosario de terminología sobre phishing desmitifica la jerga del sector
La jerga del sector puede ser difícil de entender. Deje que se la desmitifiquemos para que pueda entender las amenazas a las que se enfrenta su empresa a diario.
Cómo proteger su empresa de los ataques a la cadena de suministro
Muchas empresas y proveedores de servicios gestionados (MSP) siguen recuperándose del ataque a la cadena de suministro que tuvo lugar en diciembre de 2020. Incluso en EE. UU.Seguir leyendo

Suplantación de dominios: ¿Qué es y cómo funciona?
Según Techopedia.com, el spoofing es «una práctica fraudulenta o maliciosa en la que se envía una comunicación desde una fuente desconocida camufladaSeguir leyendo

Mantener el tiempo de actividad de los sistemas informáticos: no dependa de la suerte del irlandés
En el mundo digital actual, las empresas no pueden permitirse que sus sistemas sufran interrupciones. Las interrupciones pueden provocar una grave pérdida de productividad para los usuarios finales y, dependiendo de laSeguir leyendo