
¿Actualmente las organizaciones pueden protegerse del phishing?
El 85% de las organizaciones han sufrido ataques de phishing, ¿están funcionando las campa...


Fuerzas Armadas de Chile sufre una filtración de correos masiva durant...
19 de septiembre es el día que anualmente celebra a las instituciones que componen las fue...


Poder Judicial de Chile y el ataque de Ransomware a sus dependencias.
La ciberseguridad de las instituciones del Estado de Chile sigue siendo puesta a prueba.


Cómo lidiar con el riesgo interno en la era del trabajo remoto.
En el entorno hiperdistribuido de hoy en día, los empleados, contratistas y socios trabaja...


ZTNA o VPN: LA MEJOR OPCIÓN DE ACCESO REMOTO SEGURO
Las redes privadas virtuales (VPN) han pasado de ser un habilitador de negocios a una amen...


Consejos de hackers éticos para proteger la nube
¿Es la nube más segura que los entornos informáticos locales tradicionales? ¿Se puede hack...


Estas peligrosas tendencias de phishing lideran el panorama del ciberc...
Un nuevo informe sobre ciberdelincuencia del primer trimestre de este año advierte que var...


Mantén la calma: Esto es la ISO 27001
En los últimos años, y con tantas vulnerabilidades dando vueltas en las plataformas digita...


Borrar vs Eliminar: ¿Sus archivos "eliminados" realmente se han ido?
Si bien existe una multitud de métodos de destrucción de datos, muchos de ellos contienen...


PENTESTING: MITIGUE LOS RIESGOS DE CIBERSEGURIDAD
El pentesting, o pentest, es una práctica que permite evaluar la Seguridad de una infraest...


Bases de datos de Sernac cumplieron 5 días secuestradas por hackers: s...
Fuente de la noticia: https://www.biobiochile.cl/ La situación sigue en alerta: el sitio...


Más de 80.000 cámaras Hikvision expuestas por una vulnerabilidad
Hikvision está últimamente en el punto de mira tanto de analistas de seguridad como de ata...


CISA agrega 10 nuevas vulnerabilidades conocidas explotadas activament...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó 10 nu...


Comunicaciones unificadas; 3CX la central telefónica que tu empresa ne...
Post pandemia y en el momento que nos encontramos actualmente, donde se están definiendo y...


La evolución de la ciberdelincuencia: ¿qué ataques tradicionales sigue...
El incremento y 'profesionalización' de los ataques informáticos ha propiciado que las gan...


Diferencias entre Malware y Ransomware: en qué consisten, cuál es más...
La realidad de la ciberseguridad es que muchas veces resulta compleja e incluso algo farra...


¿Cómo impulsar la ‘Cultura de Ciberseguridad’ en las instituciones y e...
No hay duda de que en 2022 van a seguir aumentando exponencialmente los ciberataques a ins...


Hackers violan sistemas de ENAP y acceden a información secreta en int...
Un millonario fraude a ENAP estuvo a punto de concretarse, luego de que un grupo de ciberc...


¿Cuáles son los Beneficios de utilizar un ERP en mi empresa?
¿Quieres ahorrar tiempo, disminuir costos, aumentar la productividad de tu empresa y tener...


Lecciones de remediación del ransomware en 2022
Veeam publicó recientemente el proyecto de investigación independiente sobre ransomware má...


Teletrabajo y Ciberseguridad ¿Cómo nos adaptamos al cambio?
Según una encuesta de Forbes, un 52% de los líderes de empresas cree que el modelo del tra...


¿Qué es la Ciber Resiliencia?
Hace unos años, no era común escuchar hablar, o leer de Ciberseguridad. Con mucho esfuerzo...


5 razones para no descargar juegos piratas
Todo es divertido hasta que te infectas con un malware, y éste es solo uno de los riesgos...


Si te llega un WhatsApp en el que te dicen que puedes ganar una nevera...
Los cibercriminales se hacen pasar por la empresa de refrescos para suscribir al usuario a...


Pasos que seguir si un PC se ha infectado por un ransomware
El ransomware impide a los usuarios acceder a su sistema o archivos digitales, exige el pa...


Plan de concienciación de seguridad informática
La delincuencia cibernética en los últimos años se ha vuelto una mina de oro y parece que...


El hackeo SATAn convierte en un emisor de radio el cable de tu disco d...
Investigadores de seguridad de Israel han descubierto una nueva técnica de ciberataque que...


Nueve consejos esenciales de ciberseguridad para tu día a día
¿Sabes que el 100% de aplicaciones que utilizamos tienen un grado de vulnerabilidad? ¿O qu...


El papel del ransomware en la crisis del Covid-19
Los ciberataques relacionados con el Covid-19 han proliferado desde el comienzo de la cris...


Pentesting: ¿Qué es y para qué sirve?
Invertir en ciberseguridad se ha vuelto indispensable para cualquier empresa. Por este mot...
