Políticas y concientización
Investigación, mejores prácticas y asesoramiento sobre iniciativas para aumentar la conciencia de seguridad (awareness) de la fuerza laboral.
-
Reportaje
11 feb 2026
La protección de la identidad digital comienza con la infraestructura
En el marco del Día del internet seguro, expertos de F5, Liberty Networks, Microsoft y Sophos advierten sobre los riesgos que enfrentan los usuarios no solo en los dispositivos, sino en su identidad digital, y ofrecen recomendaciones para proteger tanto a los usuarios como a las empresas. Continúe Leyendo
-
Opinión
10 feb 2026
Las personas: el eslabón perdido este Día del Internet Seguro
Una sola contraseña comprometida, un respaldo sin protección o un ataque de phishing en un gadget personal pueden provocar vulneraciones a gran escala en una empresa. Continúe Leyendo
-
Noticia
26 dic 2019
Cinco predicciones de ciberseguridad de Tenable para 2020
Los ataques laterales desde operaciones a TI, las complicaciones por el uso de 5G, los daños físicos del ransomware, la seguridad automotriz y la proliferación de dispositivos IoT serán algunas de las tendencias que afectarán la seguridad de la información el próximo año, de acuerdo con Tenable. Continúe Leyendo
-
Consejo
27 oct 2019
Tres amenazas de seguridad de red y cómo protegerse contra ellas
Las redes empresariales aparentemente siempre están bajo ataque. Conozca las amenazas de seguridad de red más comunes y las protecciones que debe tener implementadas. Continúe Leyendo
-
Noticia
30 sep 2019
IBM presentó el costo de brechas y otras cifras de ciberseguridad
Dentro del marco de su evento IBM Security Summit México 2019, el gigante azul presentó los resultados de tres investigaciones de seguridad que reflejan la evolución del panorama de amenazas y las tendencias del cibercrimen actual. Continúe Leyendo
-
Reportaje
01 ago 2019
Facebook y la privacidad, evidencias de conducta poco ética
De dientes para afuera, Zuckerberg y su equipo argumentan cumplir con las leyes de protección de datos personales y privacidad de sus usuarios, pero la realidad es muy distinta, como se muestra en cada una de las evidencias plasmadas en este informe. Parte 2 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Opinión
30 jun 2019
Las campañas de phishing evolucionan en 2019
Direcciones URL maliciosas, suplantación de identidad, credenciales comprometidas y archivos adjuntos maliciosos son algunas estrategias que utilizan hoy los delincuentes en sus campañas de phishing. Continúe Leyendo
por- Mónica Velasco
-
Opinión
17 dic 2018
Cinco estafas cibernéticas que todos debemos conocer
Estos cinco fraudes son las formas más comunes usadas por los cibercriminales para realizar sus ataques, y llevan ya mucho tiempo entre nosotros. Si no las conoce, es el momento de ponerse al día. Continúe Leyendo
por- Ladi Adefala
-
Consejo
31 may 2017
Cuatro ataques de nube comunes y cómo prepararse para ellos
Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. El experto Frank Siemons analiza los diferentes tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos. Continúe Leyendo
por- Frank Siemons
-
Reportaje
26 abr 2017
Detección de ransomware: ¿Pueden ayudar los empleados?
A medida que los ataques de ransomware continúan aumentando, ¿deberían las organizaciones hacer que los empleados sean parte integral de su estrategia de detección y prevención de ransomware? Continúe Leyendo
-
Reportaje
06 jun 2016
Métodos de autenticación fuerte: ¿Está usted detrás de la curva?
¿No tiene verdadera certeza de quién está realmente detrás de ese nombre de usuario y contraseña? Google, Facebook y otros pueden, finalmente, ofrecer el "empuje" que necesita la tecnología de autenticación de múltiples factores. Continúe Leyendo
-
Reportaje
01 dic 2014
Tendencias de seguridad para sistemas ICS y Scada
¿Qué tipo de ataques pueden esperar los administradores de infraestructuras ICS y sistemas Scada? Aquí algunas ideas al respecto... Continúe Leyendo
-
Reportaje
20 ago 2014
¿Hay alguien que defienda los sistemas de punto de venta?
Durante Black Hat 2014, el experto en punto de venta Nir Valtman demostró nuevos ataques diseñados para romper la seguridad de los puntos de venta. Continúe Leyendo
-
Reportaje
23 abr 2014
Mejores prácticas en seguridad de aplicaciones móviles para proteger datos corporativos
Las medidas prácticas de seguridad para las aplicaciones móviles pueden mitigar los riesgos de la entrega de aplicaciones móviles. Continúe Leyendo