Contenido Exclusivo

Tag: vulnerabilidades

Comprender la superficie de ataque de su API: cómo empezar

Los atacantes están apuntando las APIs con gran éxito. A continuación se explica cómo empezar a evaluar la superficie de ataque de su API...

Tres consejos de ciberseguridad para empresas de servicios financieros

Las empresas de servicios financieros enfrentan desafíos como las demandas de sus clientes, donde los nativos digitales se están volviendo cada vez más relevantes....

México sufrió más de 156 mil millones de intentos de ciberataques en 2021

México sufrió más de 156 mil millones de intentos de ciberataques en 2021, según datos de Fortinet. Esta cifra equivale a un reporte promedio...

Tenable adquirirá la empresa Cymptom

Tenable Holdings firmó un acuerdo para adquirir Cymptom, empresa dedicada en la gestión de rutas de ataque. Las principales brechas, ya sean amenazas persistentes avanzadas,...

Cadenas de explotación: cómo y por qué los delincuentes atacan múltiples vulnerabilidades

Las cadenas de explotación o vulnerabilidad son ciberataques que agrupan varias brechas para comprometer un objetivo. Los ciberdelincuentes las usan para lograr un mayor...

La Casa Blanca apremia a avanzar en ciberseguridad

La agencia Reuters se hace eco de una noticia que relaciona a Jake Sullivan, consejero de seguridad nacional de la Casa Blanca, con el envío de una...

Log4j: las 5 preguntas de rigor

Si usted escuchó sobre Log4j y en las primeras búsquedas en Google se habrá encontrado con mucha información que casi inmediatamente ingresa en un...

10 predicciones en ciberseguridad para 2022

Lumu Technologies dio a conocer 10 predicciones en ciberseguridad para 2022, las cuales resume la participaron de nueve directores de seguridad tecnológica de diferentes...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados...

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...