Por Edwin Weijdema, Field CTO para EMEA y tecnólogo en jefe de ciberseguridad en Veeam.
Gestión la seguridad
¿Llamadas y mensajes desde el extranjero?: la insistente fórmula de los ciberdelincuentes para robar tus datos
Desde el año pasado a la fecha, se han reportado diversas denuncias de personas que son contactadas de números provenientes de países como África, México, India, Colombia, Estados Unidos, entre otros. ¡No respondas!, los atacantes está ...
Incidentes de ciberseguridad del último trimestre de 2023
Por Juan Marino, Líder de Ciberseguridad de Cisco para América Latina.
¿Qué es el ciberespionaje y qué se puede hacer al respecto?
Por Julio Castrejón, Country Manager México en Pure Storage.
Las estafas románticas, una forma de desfalco que no se tienta el corazón
Por Adrián Sánchez, Director de Planeación Estratégica para América Latina y el Caribe en LexisNexis.
Los profesionales de seguridad reducen el tiempo que dedican a investigaciones de seguridad en la nube en un 48%
Por Dula Hernández, Systems Engineering Manager en Palo Alto Networks México.
Cuídate en San Valentín: recomendaciones de ciberseguridad para no terminar con el corazón roto
Robo de información, suplantación de identidad, estafas y engaños son parte de las tácticas que emplean los ciberdelincuentes durante esta fecha en que muchas personas solo buscan tener un día especial.
Qué es un ataque DDoS y cuáles son sus consecuencias
ESET explica de qué se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerse de esta amenaza creciente.
Cisco Identity Intelligence defiende contra las ciberamenazas más persistentes
Las innovaciones marcan un impulso significativo para Security Cloud, la plataforma de seguridad unificada, impulsada por IA y multidominio de Cisco.
Cada cuánto cambiar tus contraseñas y por qué es importante hacerlo
ESET da a conocer por qué es fundamental incorporar este hábito para mantener a salvo tus cuentas y datos personales, junto a algunos consejos para hacerlo de la manera más segura.
Una vulnerabilidad Microsoft Office 2017 fue la más explotada en correos electrónicos en LATAM
En muchos de los correos observados por ESET, el archivo malicioso se distribuye a través de Excels adjuntos y permiten distribuir distintos tipos de malware como troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas o ...
¿Cómo decidir qué cámaras de videovigilancia se deben adquirir?
Las cámaras brindan información que puede ayudar a las organizaciones a resolver nuevos desafíos, sobre todo ahora con el apoyo de la inteligencia artificial, y principalmente cuando incluso éstas pueden ser víctimas de la ciberdelincu ...
Dominios maliciosos usan el nombre de ChatGPT para robar API keys
En el último reporte de amenazas de ESET, el equipo de investigación detectó dominios maliciosos que hacen referencia a ChatgGPT y roban claves API legítimas de OpenAI.
Veeam presenta Cyber Secure para ayudar a protegerse y recuperarse de los ataques de ransomware
El programa de soporte y protección cibernética más completo incluye soporte antes, durante y después de los incidentes cibernéticos, así como un reembolso de 5 millones de dólares por ransomware para los clientes de Veeam.
8 razones por las que los cibercriminales quieren tus datos personales
ESET advierte que los datos personales se han convertido en moneda de cambio y los cibercriminales buscan explotar toda información valiosa, desde detalles financieros hasta perfiles completos en redes sociales.
Kingston promueve el respaldo seguro
De acuerdo con diversos analistas, el ramsomware será uno de los retos más desafiantes en materia de ciberseguridad este año.
¿Cuál es el verdadero costo de un ataque por ransomware?
Además de un inherente riesgo de perder información valiosa por parte de las organizaciones, colaboradores y ciudadanos, este tipo de amenazas revisten muchos problemas cuando exigen un monto para el rescate de los datos.
Ciberseguridad 2024: es crucial simplificar la integración de herramientas
La encuesta de OTRS señala que los requisitos de capacitación y las dificultades de integración son los desafíos más grandes para los equipos de seguridad que utilizan múltiples herramientas en México.
¿A qué edad es conveniente tener el primer celular?
ESET acerca puntos claves a tener en cuenta antes de acercarle un dispositivo móvil inteligente a los más pequeños.
Los ciberataques son la principal causa de interrupción de las actividades empresariales
El Informe de Tendencias de Protección de Datos 2024 de Veeam revela que el 92% de las organizaciones aumentará el gasto en protección de datos este año, para lograr resiliencia cibernética en medio de las continuas amenazas de ransomw ...
Los ataques lookalike están en aumento
Por Ivan Sánchez, VP Sales LATAM de Infoblox.
Palo Alto Networks es reconocido como líder en Magic Quadrant de Gartner 202
Palo Alto Networks proporciona un EPP rico en funciones como parte de Cortex XDR, que está diseñado para prevenir las últimas amenazas a los terminales.
Las 5 grandes tendencias del fraude en 2024
Por Luis Silvestre, Consultor de negocios de FICO.
Apps de streaming que infectan Android TV Boxes apuntan a Latinoamérica
ESET advierte sobre una botnet que provocó más de 2000 ataques de denegación de servicio usando dispositivos infectados por malware. La misma está dirigida a Latinoamérica con Brasil (20%), México (13%), y Perú (11%) como sus principal ...
Cómo localizar tu dispositivo perdido
Perder las llaves, la cartera o cualquier otra cosa puede ser un fastidio, pero ESET analiza distintos rastreadores que pueden ayudarte a localizar tus objetos perdidos con una precisión asombrosa.
Cibercriminales y deporte: Los casos más relevantes que apuntaron a la industria deportiva
NBA, Ferrari, Juegos Olímpicos, entre otros. ESET analiza casos recientes y relevantes sobre filtraciones de datos, estafas, suplantación de identidad y fraudes que muestran cómo los cibercriminales sacan partido de la industria deport ...
Los equipos de impresión también corren riesgos de ciberataques: ¿cómo evitarlos en simples pasos?
Frente a una digitalización cada vez más avanzada y usuarios más conectados, tomar las medidas necesarias para evitar que los equipos no corran riesgos es esencial.
¿Sabes cuántos tipos de hacker existen y qué los diferencia?
Aunque a menudo se les asocia a cibercriminales, no, no siempre están relacionados con actividades ilegales. Por ello, te compartimos la información completa del mundo hacker: cómo se pueden clasificar y qué motivaciones y niveles de e ...
12 deseos a favor de la ciberseguridad para 2024
Por Juan Marino, gerente de Ciberseguridad de Cisco Latinoamérica.
Los 10 ciberataques más relevantes de 2023
Terminando este año lleno de acontecimientos en materia de ciberseguridad, ESET Latinoamérica repasa los incidentes cibernéticos más destacados del 2023.