
Día del amor y ciberseguridad ¿Un amor incompatible?
Como cada año se acerca el día del amor o conocido mejor como el día de san valentín, ante...


Sophos intercept x advance; Los datos son lo más importante de tu nego...
Sophos Intercept X Advanced protege tus equipos de malware día cero, ataques sigilosos y v...


60% de los ciberataques dependen más de las vulnerabilidades que del e...
el 60% de los ciberataques producidos en 2022 se basaron en credenciales previamente robad...


3 amenazas informáticas que pueden afectar tu vulnerabilidad
Cuando esta seguridad falla, puede afectar la vulnerabilidad general si no se detecta a ti...


Cibercrimen marca tendencia en ciberseguridad para 2023
Los ciberdelincuentes perfeccionarán sus técnicas de acoso y utilizarán negociadores exper...


Ingeniería social: El caballo de Troya de los ciberdelincuentes
Ingeniería social, una de las técnicas más utilizada en este último tiempo por el cibercri...


Te has preguntado alguna vez ¿Está mi empresa preparada para un cibera...
¿Tengo conocimiento independiente si mi área es la de informatica, si mi empresa cuenta co...


¿Qué son y cómo implementar los Controles de CIS (CIS Controls)?
Sabías que los controles CIS son un conjunto prescriptivo y prioritario para seleccionar a...

¿Qué es un "interruptor de hombre muerto"? y qué relación tiene con el...
Parece absurdo, pero no está demás decirlo, a cuanto no nos ha pasado que queremos configu...


QRishing, los peligros de escanear un código QR con la cámara de tu mó...
Un nuevo tipo de estafa nos acecha y recibe el nombre de QRishing. Te explicamos en qué co...


¿Cómo atacan los ransomware?: lo que las empresas deben saber
Los ataques de ransomware, o secuestro cibernético de datos y accesos a la red, solo aumen...


El correo electrónico continúa siendo el principal vector de ataque pa...
De acuerdo con un reporte reciente de la industria, se detectó un aumento del 101% en amen...


Fuerzas Armadas de Chile sufre una filtración de correos masiva durant...
19 de septiembre es el día que anualmente celebra a las instituciones que componen las fue...


Poder Judicial de Chile y el ataque de Ransomware a sus dependencias.
La ciberseguridad de las instituciones del Estado de Chile sigue siendo puesta a prueba.


Consejos de hackers éticos para proteger la nube
¿Es la nube más segura que los entornos informáticos locales tradicionales? ¿Se puede hack...


PENTESTING: MITIGUE LOS RIESGOS DE CIBERSEGURIDAD
El pentesting, o pentest, es una práctica que permite evaluar la Seguridad de una infraest...


La evolución de la ciberdelincuencia: ¿qué ataques tradicionales sigue...
El incremento y 'profesionalización' de los ataques informáticos ha propiciado que las gan...


¿Cómo impulsar la ‘Cultura de Ciberseguridad’ en las instituciones y e...
No hay duda de que en 2022 van a seguir aumentando exponencialmente los ciberataques a ins...


¿Qué es la Ciber Resiliencia?
Hace unos años, no era común escuchar hablar, o leer de Ciberseguridad. Con mucho esfuerzo...


Pasos que seguir si un PC se ha infectado por un ransomware
El ransomware impide a los usuarios acceder a su sistema o archivos digitales, exige el pa...


Nueve consejos esenciales de ciberseguridad para tu día a día
¿Sabes que el 100% de aplicaciones que utilizamos tienen un grado de vulnerabilidad? ¿O qu...


Pentesting: ¿Qué es y para qué sirve?
Invertir en ciberseguridad se ha vuelto indispensable para cualquier empresa. Por este mot...


Tipos de ataques de ciberseguridad
Hoy en día la seguridad informática es un tema popular, sobre todo hoy en día donde los at...


Un nuevo malware ha aparecido en Android: Troyano que te suscribe a se...
Hace un par de semanas Microsoft Security prendió sus alertas a los usuarios sobre la apar...


40% de los correos electrónicos entrantes representan una amenaza pote...
La ciberdelincuencia sigue siendo una de las mayores amenazas a nivel global. Analizar las...


Prynt, un nuevo y peligroso malware que está registrando y robando dat...
Recientemente, ha sido detectado un nuevo tipo de malware conocido como ‘Prynt’, que es ca...


Usuario: Pieza clave de la ciberseguridad en las organizaciones
Hoy en día el usuario final de nuestras empresas es el eslabón más débil cuando se trata d...


Sophos en unos de sus últimos comunicados dice que actualmente el 47%...
El 47% de los ciberataques a empresas empiezan con una vulnerabilidad de software. Así se...


El Ransomware No Es Lo De Antes
Así como el mundo ha avanzado en tecnología y transformación digital, también lo ha hecho...


Malibot, el malware que está robando datos de los usuarios de banca on...
¿Están protegidos realmente nuestros datos bancarios contra nuevos virus y el cibercrimen?
