Ciberseguridad, el primer tema de la agenda 2022
Por María Victoria Perés (*)
Las personas vienen transitando una convergencia entre su trabajo y su vida personal, el impacto que eso le trae a las organizaciones es indiscutibles. Es por eso...
Lo que Log4Shell nos enseña sobre la seguridad de código abierto
(Por Justin Dorfman) Se ha descubierto una grave vulnerabilidad de seguridad en una pieza de software de código abierto -ampliamente utilizada entre bastidores en Internet pero poco conocida por el ciudadano...
El papel de la Ciberseguridad en la productividad empresarial
En 1903, cuando fue interceptada la primera transmisión del telégrafo inalámbrico, surgió el primer hacker de la historia. Desde ese momento empezó a ser necesaria la ciberseguridad y,más de un siglo...
Nuevo Informe destaca que la segmentación detiene ataques cibernéticos
Los hallazgos de este informe demuestran cuán valiosa puede ser una estrategia de segmentación sólida para las organizaciones que buscan reducir su superficie de ataque y detener ataques dañinos como el...
Bots de Twitter son utilizados en estafas a billeteras digitales
Atacantes están utilizando bots de Twitter para ofrecer falso soporte a usuarios de billeteras digitales que piden ayuda en la red social.
ESET, compañía líder en detección proactiva de amenazas, advierte que...
Una conversación franca sobre ciberseguridad
por Dean Coclin (*)
¿Por qué debemos hablar de la importancia de la ciberseguridad constantemente y no sólo en el mes de la concienciación sobre la ciberseguridad? Empecemos por los hechos. Brasil...
Ciberataques a la cadena de suministro pone en riesgo a empresas
El ciberataque a SolarWinds alertó al mundo sobre las vulnerabilidades de la cadena de suministro de software y las brechas en la supervisión y los procesos de seguridad de los productos....
¿Cómo convertirse en un experto en seguridad junto a Microsoft?
Según los expertos, para convertirse en un partner de seguridad de Microsoft el curso recomendando es SC-900 Microsoft Security, Compliance, and Identity Fundamentals.
Este curso está dirigido a aquellos que buscan familiarizarse con los...
Troyanos bancarios: ¿cuál es el escenario en América Latina?
En agosto del 2019 ESET comenzó a desarrollar una serie de artículos con el objetivo de desmitificar los troyanos bancarios latinoamericanos. Desde entonces, se han cubierto los más activos, como es...
Anatomía de un ‘brote’ de exploits en Javascript
Una vulnerabilidad en un componente de registro de Java ampliamente utilizado está exponiendo a un número incalculable de organizaciones a posibles ataques de código remoto y robo de información.
El 9 de...














