Ciberseguridad
-
Oct- 2024 -3 octubre
ESET descubre nueva amenaza en Dropbox, OneDrive y GitHub
Una investigación de ESET detalla las herramientas y actividades de un nuevo actor de amenazas, de origen chino, cuyo objetivo…
Leer más -
2 octubre
NAKIVO impulsa las soluciones de primer nivel en el respaldo de datos
Con NAKIVO las empresas contarán un gran abanico de soluciones, ofreciendo respaldo de datos en tiempo récord, ciberseguridad a precios…
Leer más -
Sep- 2024 -23 septiembre
Los ciberataques en la era de la Inteligencia Artificial
Francisco Robayo, Head of Engineering Latin America de Check Point, comparte la visión de la compañía ante los ciberataques En…
Leer más -
20 septiembre
Microsoft impulsa resiliencia y seguridad de sus clientes Windows
Tras el incidente de CrowdStrike, Microsoft desarrolla productos de protección de puntos finales y seguridad adicional en Windows, cubriendo clientes,…
Leer más -
19 septiembre
WhatsApp, en la mira de los hackers
WhatsApp se ha convertido en un importante medio de comunicación, convirtiéndose en un objetivo atractivo para los ciberdelincuentes. En la…
Leer más -
13 septiembre
Ciberseguridad: Un juego para ganar en el tablero digital
La ciberseguridad es en un juego de estrategia muy serio, donde las reglas cambian constantemente y el tablero está en…
Leer más -
11 septiembre
Las filtraciones de datos en 2024 superan lo miles de millones
ESET analiza las filtraciones de datos más significativas en lo que va del 2024, superando 1,500 millones de datos filtrados…
Leer más -
5 septiembre
ESET advierte de los dispositivos IoT obsoletos
ESET advierte sobre una nueva amenaza, los dispositivos que ya no reciben actualizaciones de seguridad y pueden convertirse en esclavos…
Leer más -
Ago- 2024 -21 agosto
Ciberresiliencia la clave para la supervivencia empresarial
La ciberresiliencia es un proceso diario que nunca termina, el panorama de amenazas es cada vez más desafiante, El crecimiento…
Leer más -
21 agosto
Cinco estrategias para crear contraseñas resilientes
Hikvision profundiza en cinco estrategias para crear contraseñas seguras que sean resistentes a las amenazas cibernéticas y, de este modo,…
Leer más