Una de las formas más comunes de propagar malware es añadiendo comandos maliciosos a las macros de los documentos. En la gran… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Autor: Fernando Moctezuma
Concienciación sobre la ciberseguridad
En el mundo corporativo, la digitalización se reconoce de forma prácticamente omnipresente, no solo como una inversión digna, sino como… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Filtración de datos
El riesgo de una filtración de datos es ahora mayor que nunca para las organizaciones que contienen activos de información… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Dispositivos IoT ¿Por qué deben protegerse?
Durante mucho tiempo, los dispositivos IoT han sido parte fundamental de los procesos tecnológicos y de producción de muchas empresas… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Herramientas de red teaming usado contra empresas
Red Teaming. Las operaciones de Ransomware consisten de varias etapas: primero, el atacante estudia la red de la víctima para… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Tácticas y procedimientos de un ransomware
Expertos analizaron profundamente las tácticas, técnicas y procedimientos de los ocho grupos más comunes de ransomware: Conti/Ryuk, Pysa, Clop, Hive, Lockbit2.0,… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Cifrado de bases de datos
Los episodios de fugas de datos se han vuelto preocupantemente comunes en los últimos tiempos. Los ciberdelincuentes utilizan todo tipo… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ciberseguridad: Los humanos ya no deben ser el eslabón débil
Las personas son el eslabón más fuerte de la cadena de ciberseguridad, cuando tienes a las personas adecuadas en tu… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Seguridad corporativa integral para las empresas
En el mundo corporativo actual, donde la innovación digital y las amenazas cibernéticas están avanzando a una velocidad vertiginosa, se… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ecosistemas digitales; seguridad de 360°
Estructuras de comunicación integrales, mayor eficiencia y nuevos modelos de negocio: los ecosistemas digitales ofrecen a las empresas una amplia… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.