¡Suscríbete a nuestro blog!
El ransomware (28%), las actividades maliciosas patrocinadas por Estados-Naciones (24%) y los ataques a la cadena de suministro...
Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,
Los ataques de malware en puertos no estándar alcanzan un 15% promedio para el año recién pasado, así lo indica el SonicWall...
Etiquetas: infraestructura tecnologica, vulnerabilidades, ciberseguridad,
En 7 días aumentó la cantidad de tiempo promedio que necesitan las organizaciones para identificar y contener una brecha de...
Etiquetas: ciberseguridad, pandemia, ciberdelincuentes,
Cada vez un mayor número de actores de amenaza están utilizando la guerra como señuelo para crear nuevas campañas de phishing y...
Etiquetas: infraestructura tecnologica, ciberseguridad, ciberataque,
Desde unos USD$3.86 millones a los USD$4.24 millones aumentó el costo de las brechas de ciberseguridad en el último año, así lo...
Etiquetas: infraestructura tecnológica, vulnerabilidades, ciberseguridad,
Al menos cuatro nuevos malware han sido descubiertos en el último mes y medio, todos relacionados con la extensión cibernética de...
Etiquetas: ciberseguridad, ciberataque, riesgo tecnológico,
La empresa aseguradora cibernética Corvus, calificó como “drástica” la reducción de reclamaciones de seguros por ransomware...
Etiquetas: vulnerabilidades, ciberseguridad, ciberataque,
La pérdida de negocios representa el 38% del costo promedio general de una brecha de ciberseguridad. Así lo indica el reporte...
Etiquetas: infraestructura tecnológica, ciberseguridad, riesgo tecnológico,
La arista cibernética del conflicto entre Rusia y Ucrania ha llevado a la conciencia sobre la ciberseguridad a uno de sus puntos...
Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,
Un Zettabyte equivale a 1.000 millones de terabytes. La firma de seguridad Cybersecurity ventures predice en un informe que...
Etiquetas: vulnerabilidades, ciberseguridad, riesgo tecnológico,
Completa este formulario y veamos como mejorar tu gestión de riesgo en TI