¡Suscríbete a nuestro blog!
En los últimos años, las sociedades en distintos países han experimentado una serie de crisis y conflictos cuyas repercusiones se...
Etiquetas: vulnerabilidades, ciberataque, riesgo tecnológico,
Aún no sucede, pero muchos ven como “inevitable” una posible represalia cibernética por parte de Rusia en contra de las economías...
Etiquetas: infraestructura tecnológica, vulnerabilidades, ciberseguridad,
Desde el inicio de la pandemia los actores maliciosos comenzaron a buscar objetivos sensibles para sus nuevos ciberataques. Las...
Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,
Conforme la pandemia avanzaba se fue acuñando el concepto de la nueva normalidad para reconocer que las medidas temporales debían...
Etiquetas: vulnerabilidades, ciberseguridad, riesgo tecnológico,
El costo global promedio de un ransomware aumentó desde $761,106 dólares en 2020 hasta los $1.85 millones en 2021, esto de...
Etiquetas: ciberseguridad, ciberataque, servicio de negocios,
La industria tecnológica está repensando la forma en la que ve las amenazas, especialmente frente a los ataques de ransomware.
Etiquetas: ciberseguridad, ciberataque, riesgo tecnológico,
Las flaquezas de ciberseguridad existentes en los ambientes corporativos, suelen ser utilizados por los actores de amenaza para...
Etiquetas: infraestructura tecnológica, riesgo tecnológico, comunicación,
Un estudio de IDC predice que para el año 2025 habrán más de 55,7 millones de dispositivos IoT (Internet de las cosas) conectados...
Etiquetas: ciberseguridad, ciberataque, riesgo tecnológico,
3 de cada 4 ciberataques aprovecharon o explotaron vulnerabilidades con, al menos, dos años sin parchar por las organizaciones...
Etiquetas: vulnerabilidades, ciberseguridad, riesgo tecnológico,
La amenaza cibernética y a la privacidad está aumentando y se está expandiendo. De acuerdo con una encuesta realizada por la...
Etiquetas: ciberataque, pandemia, servicio de negocios,
Completa este formulario y veamos como mejorar tu gestión de riesgo en TI