Amenazas, Aplicaciones, Cloud Computing, Continuidad, Del dia, Desarrollo, Destacado, Estrategía, Infraestructura, Movilidad, Noticias, Privacidad, Redes, Seguridad, Seguridad

Aplicaciones potencialmente indeseables: Malware disfrazado de spyware

El comercio electrónico genera todos los días cientos de millones de dólares en flujo para vendedores y compradores y ha requerido, para consolidarse, de herramientas de mercadotecnia como la publicidad… Leer mas

Leer más...

Amenazas, Aplicaciones, Cloud Computing, Continuidad, Del dia, Destacado, Estrategía, Movilidad, Privacidad, Seguridad, Seguridad

El cibercrimen es ahora una empresa por si misma

La industria del cibercrimen está construida en base a los datos de las empresas. Se ha confirmado que existe un submercado que brinda vulnerabilidades: kits de ataques, botnets, APTs, servicios… Leer mas

Leer más...

Amenazas, Aplicaciones, Aplicaciones, Cloud Computing, Del dia, Desarrollo, Destacado, Movilidad, Noticias, Principal, Privacidad, Redes, Seguridad, Seguridad

Sólo el 33% de los empleados se siente comprometido con sus roles

Forcepoint presentó en México el informe “El Estado de la Seguridad Cibernética2017”, donde analiza el nuevo paradigma de la seguridad: entender la intención y el comportamiento humano para proteger a… Leer mas

Leer más...

Amenazas, Continuidad, Del dia, Desarrollo, Destacado, Industria, Industria TIC, Movilidad, Privacidad, Seguridad, Seguridad

Consejos para proteger a su negocio del ransomware

Hoy en día, la palabra ransomware se ha vuelto muy común, pero ¿qué significa? Se trata de unsoftware malicioso que infecta a las computadoras o dispositivos móviles y restringe el… Leer mas

Leer más...

Amenazas, Continuidad, Del dia, Desarrollo, Desarrollo, Estrategía, Gobierno/Industria, Industria TIC, Movilidad, Principal, Privacidad, Redes, Seguridad, Seguridad

Así burlan los hackers a los antivirus

La mayoría de las soluciones antivirus (AV) tradicionales han dependido de firmas estáticas para identificar el malware conocido. En consecuencia, los creadores de malware comenzaron a utilizar herramientas para ofuscar… Leer mas

Leer más...

Amenazas, Continuidad, Del dia, Desarrollo, Destacado, Estrategía, Movilidad, Noticias, Privacidad, Redes, Seguridad, Seguridad, Wireless y Movilidad

¿Para qué sirven realmente los mapas de ciberataques?

Los mapas de ataques cibernéticos pueden ser divertidos de ver pero, ¿son útiles? La idea errónea común con estos mapas es que los datos son en directo o en tiempo… Leer mas

Leer más...

Amenazas, Aplicaciones, Cloud Computing, Del dia, Desarrollo, Destacado, Privacidad, Redes, Seguridad, Seguridad

Password, insuficiente contra las brechas de seguridad en las empresas

En la actualidad, el mundo está cada vez más conectado y ofrece un enorme potencial para nuevos servicios digitales, pero con este aumento de posibilidades, también se incrementan las amenazas:… Leer mas

Leer más...