Categoría: Seguridad

Cuatro hábitos para proteger sus datos

Resoluciones de Año Nuevo: haga ejercicio, coma saludablemente… proteja sus datos. Aquí le tenemos cuatro hábitos simples que puede hacer para controlar mejor cómo se recopila, usa y comparte la información personal en línea Todos hemos estado ahí, mirando nuestro teléfono inteligente esperando que se instale una nueva aplicación. Deslizamos Read More

Ransomware of Things, ¿cómo funciona y cuáles son sus principales riesgos?

Vivimos inmersos en un mundo de hiperconectividad, en el que todos los dispositivos están conectados a una misma red. Por este motivo Check Point advierte de los riesgos del Ransomware Of Things, una evolución de software malicioso que, en lugar de secuestrar la información o datos de una empresa o Read More

Día Internacional del Cambio de Contraseñas: 8 pasos para crear claves seguras

Las contraseñas son hoy la llave maestra a toda nuestra vida digital. Tanto nuestras cuentas, tales como de la banca en línea, correo electrónico y redes sociales, como nuestros dispositivos, computadoras, tabletas y teléfonos móviles, dependen de una clave para resguardar la información que almacenan. Sin embargo, el aumento en Read More

5 Tácticas para ser ciber-resilientes durante la pandemia de COVID-19

En tiempos de pandemia por COVID-19 se requiere de una seguridad poderosa para proteger los activos de TI ante amenazas cada vez más sofisticadas. Pocas empresas han demostrado ser ciber-resilientes que es esta capacidad de recuperarse rápidamente de ataques deliberados. Descargue este whitepaper y descubra cuáles son las cinco tácticas Read More

Fallas en iOS y iPadOS pueden provocar intrusiones en e-mails y chats

El pasado 26 de enero, Apple publicó una actualización de iOS y iPadOS de seguridad para resolver tres vulnerabilidades de día cero: CVE-2021-1780, CVE-2021-1781 y CVE-2021-1782 y aconseja a todos los usuarios de estos dispositivos que actualicen sus sistemas operativos. Según la información disponible, actores desconocidos podrían estar utilizando las tres vulnerabilidades como cadena de Read More