Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

CSO

¿Cómo utilizan los cibercriminales la información personal robada?

Las importantes filtraciones que comprometen regularmente enormes cantidades de información personal demuestran claramente que el valor de estos datos no está solo en su...

¿Podrían robar tu identidad solo con ver tu Instagram?

En los últimos años, compartir en redes sociales viajes, logros, relaciones e incluso actividades cotidianas se volvió una práctica común. Esta exposición constante es...

Del oversharing al “modo fantasma”

En los últimos años, compartir en redes sociales viajes, logros, relaciones e incluso actividades cotidianas se volvió una práctica común. Esta exposición constante es...

Los grupos de atacantes adoptan la nueva herramienta de pruebas de penetración Brute Ratel

El uso por parte del grupo APT de una herramienta legítima de pen-testing les da capacidades de sigilo, permitiéndoles evitar la detección por parte...

Tres recomendaciones para evitar el desgaste de los equipos de ciberseguridad en las organizaciones

Appgate analizó el desgaste al que se han visto expuestos los equipos de ciberseguridad en las empresas durante la pandemia, principalmente debido al incremento...

Malware troyano suplanta identidad del SAT

Una nueva campaña de malware troyano, nombrada “BlackParty”, fue descubierta por el equipo de inteligencia de amenazas de Scitum, que compartió las informaciones con...

El mercado global de soluciones de identidad y acceso crecerá un 62% para 2027

La consultora Juniper cifra el gasto en 26.000 millones de dólares para dicha fecha, que estará impulsado, en gran parte, por la democratización de...

Cómo definir (y diferenciar) ‘privacidad’ y ‘soberanía de datos’ en la nube

"Soberanía de datos". Una noción simple, ¿verdad? No, no tan rápido. Lo que puede parecer un concepto relativamente sencillo se ha convertido en una situación...

La OTAN refuerza sus sistemas de ciberseguridad de misión crítica

El contrato, que ha sido adjudicado a la francesa Atos por valor de 1,2 millones de euros, cubrirá la actualización de dos sistemas de...

Seis pasos para la gestión sistemática de incidentes de seguridad

La Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA, por sus siglas en inglés) de Estados Unidos recién publicó un Aviso de Ciberseguridad (CSA,...

Ataques DDoS aumentaron en un 63% a principios de este año

De acuerdo con el informe sobre ataques de denegación de servicio (DDoS) correspondiente al primer trimestre del 2022 de Lumen Technologies, se registró un...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

¿Cómo utilizan los cibercriminales la información personal robada?

Las importantes filtraciones que comprometen regularmente enormes cantidades de...

¿Podrían robar tu identidad solo con ver tu Instagram?

En los últimos años, compartir en redes sociales viajes,...

Del oversharing al “modo fantasma”

En los últimos años, compartir en redes sociales viajes,...

La violencia digital como herramienta de censura

En un entorno global marcado por la desinformación, la...