
Ni frases ni tarjetas de felicitación en el 8-M: por qué el Día de la...
8M - Su origen está en la lucha


Próximos ciberataques al sector salud podrían tener graves consecuenci...
Todos sabemos que cualquier ataque cibernético hacia la industria de la salud puede ser ca...


¿Qué es un CRM y cuáles son sus principales beneficios?
deja las hojas de calculo a un lado, comienza a utilizar un sistema 100% efectivo


¿Qué es XDR? ¿Cómo mejora la Ciberseguridad en las empresas?
Hoy analizaremos un concepto que está cobrando especial importancia entre los especialista...

¿Qué son y cómo implementar los Controles de CIS (CIS Controls)?
Estas prácticas procesables paralan defensa de la información utilizando la información ob...


Filtro burbuja: ¿Cuál es el precio de la personalización digital?
Como suele pasar con los progresos tecnológicos, la aparición de elementos determinantes d...


Mantengámonos seguros estas fiestas de fin de año
Diciembre es el mes más apetecido por el cibercrimen. ¡CUIDADO EN LO QUE COMPRAS Y LOS CAN...


¿Es seguro realizar nuestras compras navideñas vía internet?
El fin de año se huele en el ambiente ya, es por eso que las tiendas colocan a la disposic...


5 Tendencias de seguridad cibernética para detectar en 2023
Amenazas antiguas y nuevas colocan a prueba a empresas grandes, medianas y pequeñas. Por l...


Google Chrome vuelve a recibir un parche de emergencia para un nuevo 0...
La popular marca por octava vez en el año debe corregir una vulnerabilidad

Actualmente internet cuenta con el mayor banco de información de la hi...
y como tal, también puede haber información sobre nosotros claramente. Practica el egosurf...


Ciberseguridad después del COVID-19
aunque ya hemos pasado lo peor de la pandemia, esta sigue siendo tema en seguridad, sobre...


Ponte al día con las soluciones tecnológicas junto a Veeam y 8Layer Ch...
9 de cada 10 organizaciones en Chile NO podrían resistir un ciberataque ❌


Estas aplicaciones de Android con un millón de instalaciones de Play S...
Se descubrió un conjunto de cuatro aplicaciones de Android lanzadas por el mismo desarroll...


Múltiples vulnerabilidades en OpenSSL
Los investigadores, Polar Bear y Viktor Dukhovni, han reportado 2 vulnerabilidades de seve...


ALMA sufrió un ciberataque que le obligó a suspender observaciones ast...
ALMA, el mayor proyecto astronómico que existe, es un solo telescopio de diseño revolucion...


Alerta de varias campañas de “Smishing” que suplantan a entidades banc...
Los estafadores utilizan diferentes técnicas para hacerse con la información sensible e in...


Nueva amenaza para la ciberseguridad: descubierto un malware invisible...
Los ciberdelincuentes buscan nuevas fórmulas para atacar los sistemas informáticos, utiliz...


FRAUDES BLACK FRIDAY: COMO EVITAR CAER EN ESTAFAS
Se acerca el Black Friday y con ello también el cibercrimen


Evolución digital el nuevo paradigma en los negocios
Si bien el término transformación digital se utiliza a menudo de una manera casual, en rea...


Actualiza Chrome a la última versión o podrían tomar el control de tu...
Hace pocas semanas Google publicó actualizaciones del navegador Google Chrome para Windows...


¿Cuál es el origen del SPAM? Descubra de dónde viene la palabra, y cóm...
Lo cierto es que la palabra SPAM se refiere a más de una cosa.


Bases de datos de Sernac cumplieron 5 días secuestradas por hackers: s...
Fuente de la noticia: https://www.biobiochile.cl/ La situación sigue en alerta: el sitio...


Más de 80.000 cámaras Hikvision expuestas por una vulnerabilidad
Hikvision está últimamente en el punto de mira tanto de analistas de seguridad como de ata...


CISA agrega 10 nuevas vulnerabilidades conocidas explotadas activament...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó 10 nu...


Hackers violan sistemas de ENAP y acceden a información secreta en int...
Un millonario fraude a ENAP estuvo a punto de concretarse, luego de que un grupo de ciberc...


El hackeo SATAn convierte en un emisor de radio el cable de tu disco d...
Investigadores de seguridad de Israel han descubierto una nueva técnica de ciberataque que...


¿Cómo impacta a la seguridad instalar programas crackeados?
Son infinitas las razones por las que nuestros sistemas pueden infectarse con malware. Com...


Apple anuncia con bombos y platillos el modo Lockdown para prevenir at...
La manzanita introdujo una nueva función de seguridad a su sistema operativo en iOS, ipadO...
