General | enero 20, 20235 elementos clave para estructurar la transformación digital según el BID La primera Guía de Transformación digital del Gobierno ya existe y la construyó el El...
General | diciembre 28, 2022Detección de amenazas internas: una guía breve Aunque se esperaba un aumento en la cantidad de ciberamenazas para el 2022, la adopción...
General | diciembre 23, 2022Evite ser una víctima de la toma de posesión de cuentas corporativas La toma de posesión de cuentas es un ataque en el que los delincuentes informáticos se...
General | diciembre 20, 2022Descentralización, seguridad y colaboración: tendencias de TI en LATAM en 2022 El departamento de TI ha venido posicionándose al interior de las compañías como un...
General | diciembre 12, 2022Cybercrime as a Service: la gran ciberamenaza para 2023 según Sophos El crimen cibernético continua su evolución y ahora se empieza a hacer más popular...
General | noviembre 23, 2022Un millón de cuentas de Facebook comprometidas La ciberseguridad sigue siendo un elemento esencial, no solo para proteger la información...
General | noviembre 18, 2022Cómo detectar y mitigar amenazas externas Durante todo el año 2022 se presentaron diversos casos de amenazas de ciberseguridad a...
General | noviembre 17, 2022Tres pilares de ciberseguridad para los CIO en 2023 Gestionar la brecha de talento humano para ciberseguridad, colaborar con organizaciones...
General | noviembre 10, 20227 funciones clave de SIEM que todo administrador debe conocer Una solución de SIEM se ha convertido en una parte integral del arsenal de seguridad de...
General | noviembre 9, 2022¿Quién dejó entrar al intruso? Ataques a las videoconferencias Las disrupciones son inevitables en el mundo digital. Pero la pandemia de 2020 trajo...
General | octubre 26, 2022Guía exprés de ciberamenazas (y cómo rastrearlas) En el actual mundo organizacional, caracterizado por la inmediatez y el aumento de...
General | octubre 20, 2022Todo sobre el ransomware: tendencias, nuevos métodos y prevención El ransomware es una amenaza latente para todos los sistemas de seguridad informática...