Confianza cero: Pasado, presente y un llamado a la acción para el futuro

Dave Russell, Vicepresidente de estrategia empresarial, y Rick Vanover, Director Senior de estrategia de producto, ambos de la empresa Veeam, analizan y comparten su opinión sobre el tipo de seguridad "confianza...

¿Preparado para el Ransomware?

Por Bruno Lobo, Gerente General Latam de Commvault. El ransomware, desafortunadamente, sigue siendo una amenaza real y persistente para empresas e individuos. Si eres víctima de uno de ellos, tienes tres opciones: recuperar...

Telesalud: cómo enfrentar la desconfianza de los pacientes

Una investigación de Kaspersky confirma que la seguridad de las consultas médicas a distancia es una preocupación tanto para los proveedores como para los consumidores Una nueva investigación de Kaspersky en la...

Palo Alto Networks lanza SaaS Security Posture Management

Con esta movida, Palo Alto Networks fortalece su protección para aplicaciones SaaS y refuerza ZTNA 2.0 con nuevas capacidades. Con el trabajo híbrido bien establecido como la norma para los trabajadores posterior...

El ransomware, imparable: hubo un aumento global del 42% en los ciberataques

Según un informe de Check Point se evidencia la consolidación del ransomware y su evolución a un ecosistema mucho más fragmentado Check Point publicó su informe “Cyber Attack Trends: 2022 Mid-Year Report”...

Por si te roban: llega el “Lojack” de las computadoras

Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar. Actualmente, frente al trabajo híbrido, muchas...

Fortinet amplía su oferta de seguridad en la Nube con FortiCNP

FortiCNP simplifica la seguridad en la nube, acelera el manejo de riesgos y entrega detección de amenazas casi en tiempo real, con capacidades zero-permission para detección de malware Fortinet® (NASDAQ: FTNT), líder...

Qué es Rug pull: un modelo de estafa en torno a las criptomonedas

ESET analiza un modelo de fraude en torno a la criptomonedas que busca atraer inversionistas para un nuevo criptoactivo y luego abandonan el proyecto con los fondos recaudados.El equipo de investigación...

5 ejemplos de cómo el creciente uso de dispositivos móviles ha estado cambiando las...

Cuando se lanzaron los primeros dispositivos móviles no se preveía cómo esta tecnología irrumpiría en nuestras vidas para cambiarlas para siempre. Los teléfonos inteligentes nos impactan cuando socializamos, viajamos, compramos, manejamos...

Estafas por WhatsApp: modalidades de engaño más comunes

La forma en que los ciberdelincuentes utilizan WhatsApp para cometer algún tipo de fraude es muy variada y existen distintas modalidades. ESET asegura que la mayoría de los engaños que circulan a...