Estafas más comunes en Navidad y Año Nuevo: ¿Cómo evitarlas?
Las estafas son un problema frecuente durante las fiestas, tanto en Navidad como en Año Nuevo. Estas épocas, llenas de compras, celebraciones y promociones, son un terreno fértil para los estafadores, quienes aprovechan las prisas, la confianza y el tráfico digital para engañar…
Técnicas de evasión EDR usadas por ransomware
Las bandas de ransomware están empleando técnicas de evasión EDR cada vez más avanzadas para evadir los controles de seguridad implementados por las compañías, demostrando así cómo han evolucionado los ciberataques y la importancia de contar con una defensa activa. La Agencia de…
BIMI: Lleva tu marca al siguiente nivel con logotipos en emails
Guía para Configurar BIMI y Mostrar el Logotipo de tu Marca en Correos Electrónicos Esta guía te enseñará cómo mostrar el logotipo de tu marca en las bandejas de entrada de los destinatarios mediante el uso de un certificado BIMI (Brand Indicators for…
Seguridad de la Red: 5 razones para reforzar tus defensas ahora
Seguridad de la Red: Hoy, con el auge de las políticas de trabajo desde cualquier lugar y de traer su propio dispositivo (BYOD), así como el cambio continuo hacia entornos de nube, estamos viendo un cambio de igual magnitud, ya que cada vez…
TLS 1.2: Refuerza tu Seguridad con un Clic
¿Por Qué Migrar a TLS 1.2 es Crucial para la Seguridad de tu Empresa? ¿Sabías que el 27.9% de los sitios web aún utilizan TLS 1.0? Este protocolo, lanzado hace 25 años, es vulnerable y obsoleto. En este artículo, exploramos por qué es…
Ciberseguridad y Soluciones Cloud: 5 Estrategias Clave
¿Estás preparado para enfrentar las amenazas cibernéticas del 2024? En un mundo donde los ciberataques aumentan un 30% cada año, la Ciberseguridad y las Soluciones Cloud se han convertido en una prioridad para las empresas. ¿Sabías que el 60% de las pequeñas y…
CISO: De Técnico a Líder Estratégico
Los CISO juegan un papel fundamental en el ecosistema de seguridad de cualquier organización. Las amenazas cibernéticas avanzan a un ritmo acelerado, volviéndose cada vez más sofisticadas y peligrosas. Esto se debe en gran medida a la evolución rápida de la tecnología, el…
¿Troyano bancario en Android? ¡Puede apoderarse de ti!
Investigadores de ciberseguridad han descubierto una nueva versión de un troyano bancario para Android llamado Octo, que viene con capacidades mejoradas para realizar robo de dispositivos (DTO) y ejecutar transacciones fraudulentas. El autor lo ha bautizado la nueva versión con el nombre en…
Caza de amenazas: ¿Cómo es el proceso?
La caza de amenazas es fundamental para la seguridad informática, permitiendo identificar y mitigar riesgos antes de que causen daño. En esta guía, abordaremos temas clave como la definición de objetivos, la recopilación de datos y las herramientas necesarias para llevar a cabo…
NCSI: ¿Cómo está Latinoamérica en Ciberseguridad Global?
¿Qué es el NCSI? El Índice Nacional de Seguridad Cibernética (NCSI) es un índice global en vivo mantenido por Estonia, que mide la preparación de los países para prevenir amenazas y gestionar incidentes. El NCSI, también es una base de datos con recursos…