General | abril 23, 2025¿Por qué la 2FA ya no es suficiente? Hoy en día, estamos más conectados que nunca gracias a Internet: un instrumento versátil...
General | marzo 6, 2025Data Breach: ¿cómo fue el 2024 y cómo prepararnos para este año? Las violaciones de datos tienen un impacto significativo en las organizaciones y los...
General | enero 5, 2025Cuatro formas en que las organizaciones pueden reducir su superficie de ataque La infraestructura de TI de las organizaciones ahora está más extendida. Tiene más capas...
General | diciembre 30, 2024Protéjase del carding y el phishing en época de fiestas En esta temporada de fin de año todo se dispara hasta los ataques cibernéticos a las...
General | noviembre 5, 2024Las siete maravillas de la ciberseguridad: tendencias para 2025 En los últimos años las empresas enfrentaron un panorama de ciberseguridad más complejo y...
General | agosto 21, 2024Adoptando un enfoque de Zero Trust con PAM360 En muchas compañías, hablar de Zero Trust aún no es muy común, pero debido a la nueva ola...
General | agosto 15, 2024¡Las filtraciones de datos no paran!: más de mil millones de identidades robadas en 2024 El año 2024 ha sido testigo de un alarmante incremento en las filtraciones de datos. Más...
General | julio 20, 2024Combatir los ataques de phishing con la autenticación FIDO2 sin contraseña Los atacantes utilizan predominantemente los ataques de phishing para robar y utilizar...
General | marzo 24, 2024Defienda su perímetro digital para fortalecer la seguridad informática Operamos en una época en la que las ciberamenazas abundan y las violaciones de seguridad...
General | marzo 14, 20225 formas de proteger la infraestructura sanitaria crítica de los ciberataques Imagínese esto. Usted es un administrador encargado de proporcionar los servicios básicos...