Nuestros sitios
Ver edición digital Suscríbete al NEWSLETTER

Tag: ciberataques

Ransomware: Acciones clave para preparar, responder y recuperar
Lucas Bobroff, arquitecto de datos del personal de Pure Storage, ofrece una mirada a esta creciente amenaza global que afecta a cientos de empresas.
Guía para entender qué son los malwares y su clasificación
Los hackers utilizan varios tipos de malwares para robar información y recursos de los internautas. Algunos son los famosos troyanos. Sin embargo es mejor que conozcas a otros cinco bastante bastante populares entre los cibercriminales.
Pharming, conoce la amenaza invisible que aterra y roba millones a cibernautas
Desde hace varios años los hackers utilizan el pharming para engañar y robar sumas millonarias de dinero a empresas y personas. El secreto de este tipo de ataque es que es prácticamente imperceptible. Descubre cómo opera.
Los 5 tipos de ciberseguridad más importantes que existen
Implementar varios tipos de ciberseguridad es crucial para las empresas modernas. Pero el primer paso es entender qué es y cómo se clasifica para prevenir posibles ataques, salvaguardar los datos y mantener la confianza de los clientes.
Los 8 mejores libros de ciberseguridad para proteger tu negocio
Los hackers desarrollan de forma diaria formas de vulnerar los negocios o identidad de las personas. Ya que sus ataques pueden representar pérdidas millonarias, los líderes deben educarse continuamente para evitar sus ataques y con estos 8 libros lograrán protegerse.
¿Qué son los troyanos y por qué son la principal fuente de ciberataques en México?
Los troyanos son los malware más utilizados por los hackers. Sin embargo, evitarlos no es tan complicado, descubre cómo hacerlo
4 formas de proteger tus archivos en la nube de los hackers
Proteger los archivos en la nube es más fácil de lo que muchos creen. El primer paso que tienes que seguir es cambiar tus contraseñas de forma recurrente, también debes de analizar los correos que recibes. Descubre otras formas de proteger tus datos.
¿Sabías que puedes tener a un espía en tu casa? Tu Wi-Fi
La conexión Wi-Fi se convirtió en la mejor amiga de los humanos durante y después de la pandemia, sin embargo, los hackers utilizan esta herramienta para llegar a sus víctimas. ¿Cómo lo hacen? Descubre, además, la forma de evitarlo.
Verificación en dos pasos, ¿qué es y por qué evita que roben tus datos?
En muchas ocasiones los ciberdelincuentes se hacen ricos con el simple hecho de robar una contraseña. Esto lo puedes evitar activando tu servicio e verificación en dos pasos de distintas aplicaciones.
Los riesgos y oportunidades de la IA Generativa
La IA Generativa emerge como una herramienta fascinante con posibilidades interminables tanto para usuarios como para desarrolladores de plataformas digitales y negocios. Pero es necesario considerar que es tecnología que puede ser aprovechada por actores maliciosos.