Blog de seguridad informática

Seguridad informática en las redes sociales

¿Tienes facebook, LinkedIn o Tiktok? ¡Esto es para ti! Conoce las acciones implementadas por las principales redes sociales del mundo para proteger tus datos.

Consejos para proteger tus aplicaciones en Microsoft Azure

¡Atención! Consejos aquí y ahora para garantizar tu seguridad en Azure. Bonus: te guíamos en el paso a paso.

Anonimato en la web: Tor, VPNs y proxys

Mantén tu anonimato en la web con Tor, VPNs y proxys. Conoce sus ventajas y desventajas, y elige la opción adecuada para proteger tu privacidad en línea.

Qué es el análisis forense digital

Atrevete a estar a un paso adelante de los cibercriminales. ¿Qué es el análisis forense? ¿Cuáles son sus componentes esenciales, su relevancia y por qué es vital aplicarlo?

Vulnerabilidades existen el aplicaciones web

Asegura la protección de tu aplicación web contra las vulnerabilidades más comunes. Seguro que no conoces más de 1... ¿No nos crees?

Cómo se realiza un ataque de ingeniería social

En este artículo, desvelamos los detalles de los ataques de ingeniería social y te mostramos cómo proteger tu empresa.

Impacto económico del cibercrimen

¿Cómo el cibercrimen está afectando la economía en México y en el mundo? Obtén panorama preciso que te hará ver la gravedad del asunto justo aquí.

Recomendaciones de libros de seguridad informática para este verano

Te recomendamos los libros esenciales en ciberseguridad que te brindarán los conocimientos suficientes para protegerte en el mundo digital este verano.

Herramientas de seguridad para padres de familia

¡No deslices más! Las mejores herramientas de seguridad para padres de familia YA DISPONIBLES para ti. Protege a tus hijos en línea.

Amenazas internas, cómo proteger a tu organización desde adentro

Fortalece tu seguridad interna y prevé brechas de datos. ¡Protege tu organización con las mejores prácticas de ciberseguridad!

Deepfake y los nuevos retos de la seguridad informática

Descubre qué es el deepfake, los retos que implica y cómo puedes salvaguardar tu reputación o la de tu organización.

Amenazas cibernéticas en la industria farmacéutica

¿Cuáles son los nuevos métodos de ataque y objetivos de cibercriminales? Conoce recomendaciones técnicas para hacerles frente desde ya.

Películas para entender los riesgos y problemas de ciberseguridad actuales

Descubre cómo estás películas abordan los desafíos actuales en seguridad informática a nivel mundial.

Las noticias más destacadas de Junio 2023

Lo más sonado en la industria durante el mes de Junio, ya está a tu alcance.

10 Razones por las Que los CISOs No Duermen

La vida de un Chief Information Security Officer puede parecer como un thriller de ciencia ficción que nunca termina.

Mejora las habilidades de los ingenieros de seguridad informática

Descubre los 10 consejos esenciales de expertos en la industria para mejorar tus habilidades y mantenerte avante ante los ciberataques.

Qué son las redes definidas por software

¿Cansado de la rigidez de las redes tradicionales? Las redes definidas por software se adaptan a tus necesidades.

Roles clave en un equipo de ciberseguridad

Qué sucedería si tuvieras un equipo de ciberseguridad con todos estos roles de trabajo. Conócelos. Seguro que los ciberdelincuentes no la tendrían nada fácil.

Ciberseguridad para comercios electrónicos

El 52% de ecommerce en MX han experimentado algún tipo de ciberataque. ¡No seas parte de la estadística! Te enseñamos a optimizar tu seguridad informática.

Pentesting: 10 herramientas open source

¡Hacer pentesting no tiene que ser costoso! Las aplicaciones de código abierto pueden ser grandes aliadas. Utilízalas a tu favor y en pro de tu seguridad informática.

Herramientas que pueden utilizar los ingenieros de ciberseguridad

¿Estás preparado para enfrentar los ciber-riesgos? Afortunadamente, hay una gran cantidad de herramientas disponibles para ayudarte a proteger tus sistemas. Aquí te decimos cuáles.

Guía para entender la ingeniería inversa y análisis de malware

Qué es la ingeniería a la inversa y cómo puede ayudar a las organizaciones a decifrar el mecanismo de acción de malware complejo y potencialmente peligroso.

NGFW: Un vistazo a los Firewalls de nueva generación

Qué es un firewall de nueva generación, cuál es su mecanismo de acción y cómo puede ayudarte a prevenir ataques complejos.

10 áreas en las que se debe enfocar la seguridad informática

En América Latina se reportan más de 1,600 ciberataques por segundo. ¡Protégete! Enfocarte en estas 10 áreas será esencial para detener actividad maliciosa en contra de tu organización.

Las noticias de seguridad informática más destacadas de Mayo

El resumen de las notificas más destacadas del mes de mayo. Entérate de lo más destacado

Consejos para hacer una auditoría de seguridad informática en tu empresa

Para tratar de mitigar estos riesgos es muy importante que tu empresa realice auditorías de sistemas de manera periódica

Cómo un DRP puede salvar a tu empresa

Un DRP adecuadamente diseñado e implementado brinda la tranquilidad de saber que está preparado para enfrentar cualquier desastre cibernético.

Seguridad en pagos electrónicos en el "retail"

Cómo proteger los pagos y transacciones de tus clientes para asegurar la protección de su información, y el fomento de su confianza y lealtad vía online.

Evaluación de riesgos en infraestructuras universitarias

Sabías que, de acuerdo con IBM, el coste medio de una brecha de datos en una institución de este tipo ronda los ¡$3.86 millones de dólares!

Cómo la IA está cambiando la detección de amenazas en tiempo real

Se trata de una plataforma que ayuda a las empresas a automatizar sus procesos de seguridad actuando ante amenazas en cuestión de segundos.



Página 1 | Página 2 | Página 3 | Página 4 | Página 5 | Página 6