Políticas y concientización
Investigación, mejores prácticas y asesoramiento sobre iniciativas para aumentar la conciencia de seguridad (awareness) de la fuerza laboral.
-
Noticia
24 oct 2025
AMCS 2025: México necesita una Estrategia Nacional y Ley de Ciberseguridad
Expertos del sector público, académico, privado y sociedad civil coincidieron en la urgencia de construir políticas públicas sólidas que sienten las bases de la gobernanza y la Ley de Ciberseguridad en el 2do Foro Nacional de Ciberseguridad. Continúe Leyendo
-
Opinión
24 oct 2025
Mayor conciencia de ciberseguridad para avanzar hacia una resiliencia real
Para lograr la resiliencia organizacional, es urgente elevar la conciencia general sobre la ciberseguridad, lo que incluye reforzar la cultura de seguridad, capacitar a los equipos y mantener actualizadas las políticas de protección de datos, señala Veeam. Continúe Leyendo
-
Reportaje
01 ago 2019
Facebook y la privacidad, evidencias de conducta poco ética
De dientes para afuera, Zuckerberg y su equipo argumentan cumplir con las leyes de protección de datos personales y privacidad de sus usuarios, pero la realidad es muy distinta, como se muestra en cada una de las evidencias plasmadas en este informe. Parte 2 de 4. Continúe Leyendo
por- Sebastian Klovig Skelton , Senior reporter
- Bill Goodwin, Computer Weekly
-
Opinión
30 jun 2019
Las campañas de phishing evolucionan en 2019
Direcciones URL maliciosas, suplantación de identidad, credenciales comprometidas y archivos adjuntos maliciosos son algunas estrategias que utilizan hoy los delincuentes en sus campañas de phishing. Continúe Leyendo
por- Mónica Velasco
-
Reportaje
16 abr 2019
Desafíos y beneficios de usar el marco de Mitre ATT&CK
Dar el primer paso podría ser el mayor obstáculo para usar el marco de seguridad cibernética Mitre ATT&CK. Obtenga más información sobre los beneficios, los desafíos y cómo comenzar. Continúe Leyendo
por- Peter Loshin
-
Opinión
17 dic 2018
Cinco estafas cibernéticas que todos debemos conocer
Estos cinco fraudes son las formas más comunes usadas por los cibercriminales para realizar sus ataques, y llevan ya mucho tiempo entre nosotros. Si no las conoce, es el momento de ponerse al día. Continúe Leyendo
por- Ladi Adefala
-
Consejo
31 may 2017
Cuatro ataques de nube comunes y cómo prepararse para ellos
Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. El experto Frank Siemons analiza los diferentes tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos. Continúe Leyendo
por- Frank Siemons
-
Reportaje
26 abr 2017
Detección de ransomware: ¿Pueden ayudar los empleados?
A medida que los ataques de ransomware continúan aumentando, ¿deberían las organizaciones hacer que los empleados sean parte integral de su estrategia de detección y prevención de ransomware? Continúe Leyendo
-
Reportaje
06 jun 2016
Métodos de autenticación fuerte: ¿Está usted detrás de la curva?
¿No tiene verdadera certeza de quién está realmente detrás de ese nombre de usuario y contraseña? Google, Facebook y otros pueden, finalmente, ofrecer el "empuje" que necesita la tecnología de autenticación de múltiples factores. Continúe Leyendo
-
Reportaje
20 jul 2015
Fallas de seguridad de Flash Player avivan el odio contra esa tecnología
Por la reciente erupción de vulnerabilidades de día cero, los clamores por la muerte de Adobe Flash Player son cada vez más fuertes. Continúe Leyendo
-
Reportaje
01 dic 2014
Tendencias de seguridad para sistemas ICS y Scada
¿Qué tipo de ataques pueden esperar los administradores de infraestructuras ICS y sistemas Scada? Aquí algunas ideas al respecto... Continúe Leyendo
-
Reportaje
20 ago 2014
¿Hay alguien que defienda los sistemas de punto de venta?
Durante Black Hat 2014, el experto en punto de venta Nir Valtman demostró nuevos ataques diseñados para romper la seguridad de los puntos de venta. Continúe Leyendo
-
Reportaje
23 abr 2014
Mejores prácticas en seguridad de aplicaciones móviles para proteger datos corporativos
Las medidas prácticas de seguridad para las aplicaciones móviles pueden mitigar los riesgos de la entrega de aplicaciones móviles. Continúe Leyendo