El pasado 12 de octubre de 2022 se llevó a cabo el evento más esperado en el mundo de la ciberseguridad, Cybersecurity LATAM Awards 2022, el hotel Hilton México Santa Fe fue el lugar elegido para reconocer a los 17 proyectos más importantes tanto nacionales como internacionales. Además, en este evento también se graduó la […]
Categoría: Información para expertos
Trabajo híbrido y Windows 11 para una mayor seguridad
Windows 11. Los atacantes constantemente evolucionan y se vuelven cada vez más sofisticados y destructivos: el tiempo promedio que toma… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Clase 6, Operaciones de Influencia
Daremos una vuelta a conceptos importantes a nivel nacional como operaciones de influencia, situaciones particulares que han generado debate sobre lo que debería o no ser regulado por la ciberseguridad de forma transnacional. Del mismo modo hablaremos también de conceptos generales de ciberseguridad que son importantes de conocer.
Smishing, técnica para robar datos en teléfonos inteligentes
Los SMS de remitentes desconocidos pueden causar mucho daño, especialmente en teléfonos inteligentes utilizados con fines comerciales. Los atacantes a… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ransomware ¿Cómo eliminarlo y prevenirlo?
El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Transformación digital y ciberataques
En un mundo globalizado, la digitalización se ha convertido en sinónimo de éxito empresarial. Pero, ¿cuáles son los pros y… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
DogWalk y otras vulnerabilidades de Microsoft
Microsoft corrigió más de cien vulnerabilidades. Algunas de estas requieren atención especial por parte del de los departamentos de ciberseguridad… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Conjugar seguridad y equipo de TI para salvaguardar Endpoints
Endpoints. A medida que los trabajadores se acostumbran a una nueva flexibilidad en el lugar de trabajo, las opciones de… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Zero Trust: Principios rectores y arquitectura
Zero Trust. Hoy en día, las organizaciones necesitan un nuevo modelo de seguridad que se adapte eficazmente a la complejidad… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ciberseguridad: Arquitecturas de referencia de Microsoft
Las arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) describen las capacidades de ciberseguridad de Microsoft. Los diagramas describen cómo… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.