I’d like to learn more about Campaign Creators!

    Bienvenido a nuestro blog, que bueno verte.

    ¡Suscríbete a nuestro blog!

    Guerra origina nuevas amenazas de phishing y malware

    Cada vez un mayor número de actores de amenaza están utilizando la guerra como señuelo para crear nuevas campañas de phishing y...


    ( leer )

    Etiquetas: infraestructura tecnologica, ciberseguridad, ciberataque,

    Los wiper malware proliferan desde el inicio de la guerra

    Al menos cuatro nuevos malware han sido descubiertos en el último mes y medio, todos relacionados con la extensión cibernética de...


    ( leer )

    Etiquetas: ciberseguridad, ciberataque, riesgo tecnológico,

    La pérdida de negocios equivale a 38% del costo de brecha de seguridad

    La pérdida de negocios representa el 38% del costo promedio general de una brecha de ciberseguridad. Así lo indica el reporte...


    ( leer )

    Etiquetas: infraestructura tecnológica, ciberseguridad, riesgo tecnológico,

    Una guerra con muchas lecciones para la ciberseguridad

    La arista cibernética del conflicto entre Rusia y Ucrania ha llevado a la conciencia sobre la ciberseguridad a uno de sus puntos...


    ( leer )

    Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,

    El mundo almacenará 200 Zettabytes de datos para 2025

    Un Zettabyte equivale a 1.000 millones de terabytes. La firma de seguridad Cybersecurity ventures predice en un informe que...


    ( leer )

    Etiquetas: vulnerabilidades, ciberseguridad, riesgo tecnológico,

    Las técnicas y tácticas más usadas en la ciberguerra

    La invasión rusa a Ucrania se puede definir como un conflicto híbrido, por la mezcla entre la estrategia militar convencional y...


    ( leer )

    Etiquetas: vulnerabilidades, ciberseguridad, riesgo tecnológico,

    Las crisis del siglo XXI están aumentando el interés en ciberseguridad

    En los últimos años, las sociedades en distintos países han experimentado una serie de crisis y conflictos cuyas repercusiones se...


    ( leer )

    Etiquetas: vulnerabilidades, ciberataque, riesgo tecnológico,

    Las repercusiones cibernéticas de una guerra híbrida

    Las guerras convencionales, como la que acontece en Ucrania, suelen estar bien delimitada: hay un territorio, protagonistas,...


    ( leer )

    Etiquetas: ciberseguridad, ciberataque, riesgo tecnológico,

    Tecnologías para enfrentar la evolución de las ciberamenazas

    Desde el inicio de la pandemia los actores maliciosos comenzaron a buscar objetivos sensibles para sus nuevos ciberataques. Las...


    ( leer )

    Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,

    Los desafíos de la nueva normalidad de la ciberseguridad

    Conforme la pandemia avanzaba se fue acuñando el concepto de la nueva normalidad para reconocer que las medidas temporales debían...


    ( leer )

    Etiquetas: vulnerabilidades, ciberseguridad, riesgo tecnológico,

    Hablemos de Seguridad de la información

    Completa este formulario y veamos como mejorar tu gestión de riesgo en TI

    852-mac-mockup-sin-fondo-2