I’d like to learn more about Campaign Creators!

    Bienvenido a nuestro blog, que bueno verte.

    ¡Suscríbete a nuestro blog!

    El verdadero costo de un ciberataque: la interrupción de servicios de negocio

    El costo real de un ataque cibernético va más allá de los objetivos financieros u otros que se proponen los cibercriminales. El...


    ( leer )

    Etiquetas: infraestructura tecnologica, infraestructura tecnológica, vulnerabilidades,

    El phishing alcanza máximos históricos este año 2022

    Con los informes de tendencias de los primeros meses de 2022 se está configurando un escenario de ciberamenazas que, en lo que...


    ( leer )

    Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,

    22 mil millones de registros fueron expuestos el año pasado

    Durante el año 2021 fueron filtrados al menos unos 22.000 millones de datos de 4145 filtraciones lo que representó un aumento del...


    ( leer )

    Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,

    Ataques de ransomware fueron más costosos que filtraciones de datos

    Los ataques de ransomware cuestan un promedio de 4,62 millones de dólares sin incluir el costo del rescate que demandan los...


    ( leer )

    Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,

    1/23 organizaciones de Latam impactadas por ransomware este trimestre

    América latina experimentó el mayor aumento de ataques de ransomware en su historia y un radical aumento de 43% en comparación...


    ( leer )

    Etiquetas: infraestructura tecnologica, infraestructura tecnológica, ciberseguridad,

    ¿Sabías que para 2021 se proyecta que el costo total de los delitos cibernéticos a nivel mundial alcanzará los 6 billones de dólares?

    La revista especializada Cybercrime Magazine publicó el pasado mes de noviembre un reportaje en el que daba a conocer la...


    ( leer )

    Etiquetas: ciberseguridad, riesgo tecnológico, cibergestión,

    Hablemos de Seguridad de la información

    Completa este formulario y veamos como mejorar tu gestión de riesgo en TI

    852-mac-mockup-sin-fondo-2