Piezas fundamentales para proteger los perímetros hogareños, estos dispositivos son cada vez más importantes para obtener registros de la actividad sospechosa en los alrededores. Sin embargo, al estar conectados, se transforman además ...
ciberseguridad
Democratización de datos y ciberseguridad: ¿es posible un equilibrio?
Por Patricia Fuentes, Country Manager de Quest Software México.
Hiperconectividad y seguridad: cinco riesgos de un binomio crítico
Por Ghassan Dreibi, Director de Ciberseguridad Cisco América Latina.
Norton lanza Norton Driver Updater para PC con Windows
Las alertas en tiempo real y los análisis automáticos detectan problemas y recomiendan actualizaciones a partir de una base de datos de Gen con más de 50 millones de controladores verificados.
Bots maliciosos provocarán aumento de ciberfraudes por falta de protección
Por Ricardo Cazares, Vicepresidente de Imperva en Latinoamérica.
Inteligencia artificial: ¿héroe o villana en la lucha contra la ciberdelincuencia?
Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de ESET Latinoamérica.
Riesgos de ciberseguridad de la IA que las empresas deben conocer
Por Patricia Fuentes, Country Manager de Quest Software México.
Las organizaciones enfrentan retos de integración al implementar soluciones de Zero Trust
Casi la mitad de los encuestados reportó retos significativos relacionados a la falta de integración entre soluciones de zero trust, desplegadas on-premise y en la nube.
El arte del engaño de la ciber seguridad en tiempos de la inteligencia artificial
Por Dula Hernández, Systems Engineering Manager at Palo Alto Networks Mexico.
Las empresas manufactureras enfrentan más amenazas cibernéticas
Según un informe de Quest Software, el 66% de los líderes de TI del sector manufactura cree que su empresa será objeto de un ciberataque en los próximos 12 meses.
7 tips para detectar apps móviles falsas
ESET comparte consejos para mantenerse alejado de amenazas a la seguridad móvil en el futuro, y cómo saber si se descargó una app maliciosa.
Ciberseguridad y soberanía de datos: principales impulsores de la inversión de TI en el sector público
Una investigación de Nutanix destaca los planes, las prioridades, los desafíos y las experiencias de la nube de los profesionales de TI en el sector público de todo el mundo.
Consejos para mitigar el riesgo de ser víctima de la Ingeniería Social
En los últimos años, se ha registrado un aumento de las amenazas enfocadas en las personas con tácticas de Ingeniería Social, la cual consiste en aprovechar la vulnerabilidad humana para engañar a las víctimas al hacerse pasar por una ...
Crimen organizado y sin fronteras: ¿a qué nos enfrentamos con la ciberdelincuencia?
Por Juan Marino, gerente de ciberseguridad para Cisco Latinoamérica.
5 aprendizajes de ciberseguridad que dejó la última entrega de Rápidos y Furiosos
La ficción cada vez está convirtiéndose en realidad, y aunque en las películas surgen efectos catastróficos, son a veces una muestra de lo que puede estar ocurriendo en la cotidianidad del ser humano.
Multi o doble factor: ¿cuál es la mejor autenticación?
Por Walter Montenegro, gerente de ciberseguridad en Cisco Chile.
Huella digital: qué es y cómo resguardar la información de nuestros hijos e hijas en Internet
Cada una de nuestras acciones en Internet deja un rastro digital. ESET y Argentina Cibersegura acercan una guía para acompañar a niños y las niñas por un camino digital seguro.
¿Qué es un ataque de “préstamo rápido” en las plataformas de finanzas descentralizada?
ESET revisa alguno de los aspectos de seguridad que rodean al mundo de los “Flash Loans” en el ecosistema de las finanzas descentralizadas (DeFi).
9 errores de seguridad frecuentes y cómo evitarlos
ESET advierte no exponer la seguridad en Internet por cometer alguno de los siguientes errores.
Infoblox presenta el estudio de 2023 sobre el Estado Global de la Ciberseguridad en México
México ocupa el primer puesto en Latinoamérica en recibir más ataques cibernéticos.
Reimaginar la seguridad de las aplicaciones para un mundo híbrido y de multinube
Por Kara Sprague, CPO de F5.
Consejos a la hora de crear una política de contraseñas para una empresa
ESET destaca que es importante no torturar a las personas con reglas excesivamente complejas para crear contraseñas, pero sí tomar medidas que incentiven las buenas prácticas en el uso de contraseñas para ayudar a las personas y a toda ...
Trabajo híbrido: ¿por qué y cuándo puede ser el villano de la ciberseguridad?
Para todas las empresas, Estados y organizaciones, la ciberseguridad se ha transformado en una preocupación transversal. Precisamente, un foco que amplía la superficie de ataques es la dualidad de los espacios de trabajo.
Rimini Street celebra su compromiso con los procesos de calidad y seguridad de la información
La empresa mantiene su compromiso de mantener una cultura y una experiencia del cliente de integridad, responsabilidad, confiabilidad y protección a través de rigurosos procesos de calidad y seguridad para atender con éxito a miles de ...
Siemens México y el Tecnológico de Monterrey se unen para fortalecer la ciberseguridad industrial
Siemens México se une a los objetivos del Hub de Ciberseguridad del Tecnológico de Monterrey para innovar y colaborar en la ciberseguridad aplicada al sector industrial.
Discord: ¿cómo pueden los padres mantener a salvo a sus hijos en las redes sociales?
Por Stephen Kho, experto en ciberseguridad de Avast.
La ciberdelincuencia en el sector de la salud es la tormenta perfecta
Por Ricardo Cazares, Vicepresidente de Latinoamérica en Imperva.
Desdibujando la invisibilidad del ciberdelincuente
Si bien no existe un rango etario que predomine en esta práctica, son las personas más jóvenes que se puedan inclinar a participar en estos delitos, debido a sus habilidades casi innatas con la tecnología.
Routers descartados: la puerta a los secretos de una organización
ESET identificó routers de segunda mano que al no haber pasado por un proceso de borrado de datos contenían información sensible e incluso confidencial.
Los equipos de seguridad tardan 145 horas y seis en resolver una alerta de seguridad
El "Informe de amenazas en la nube de Unit 42, Volumen 7" proporciona una imagen con un problema más grande y extenso: los actores de amenazas se han hecho más expertos en la explotación de problemas comunes y cotidianos en la nube.