General | abril 23, 2025¿Por qué la 2FA ya no es suficiente? Hoy en día, estamos más conectados que nunca gracias a Internet: un instrumento versátil...
General | febrero 28, 2025Aplicaciones que espían: esta es la lista completa La próxima vez que sientas que alguien te está observando, probablemente esté pasando. Y...
General | agosto 28, 2024¿Qué es un infostealer y por qué es un peligro silencioso? Hace varios años atrás era extraño escuchar hablar de nuevas y peligrosas variantes de...
General | agosto 15, 2024¡Las filtraciones de datos no paran!: más de mil millones de identidades robadas en 2024 El año 2024 ha sido testigo de un alarmante incremento en las filtraciones de datos. Más...
General | mayo 30, 2024Ciberataque a Grupo Santander: qué ocurrió y qué hacer si fue víctima El pasado 14 de mayo, Grupo Santander dio a conocer que fue víctima de un ciberataque. No...
General | enero 10, 2024El millonario robo de criptomonedas a Sky Mavis: un golpe sin precedentes en el mundo digital Realizar transacciones rápidas en línea es cada vez más fácil desde la aparición de las...
General | enero 13, 2023Ataque de ransomware a Keralty: ¿acto cibercriminal o desafío a la seguridad de las compañías? El ataque de ransomware afectó a unas 5.500 personas afiliadas a los servicios de las EPS...
General | octubre 4, 2022Caso Uber 2022: cómo el hacker se abrió paso fastidiando a las personas en la red (y nuestros aprendizajes) El 15 de septiembre, Uber Technologies Inc. fue vulnerada por un joven de 18 años. El...
General | marzo 14, 20225 formas de proteger la infraestructura sanitaria crítica de los ciberataques Imagínese esto. Usted es un administrador encargado de proporcionar los servicios básicos...
General | mayo 12, 2021Ataque cibernético en la planta de tratamiento de agua de Florida: Lo que significa para las organizaciones globales La reciente noticia de un ataque cibernético en una planta de tratamiento de aguas...