Las arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) describen las capacidades de ciberseguridad de Microsoft. Los diagramas describen cómo… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Categoría: Banner Principal
Las noticias destacadas en el carrousel de inicio.
Pymes mexicanas víctimas de phishing
Mientras que un tercio de las pequeñas y medianas empresas mexicanas ha sido víctima de ataques de phishing, hasta 83% de… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Metaverso y ciberseguridad
Un espacio digital con posibilidades infinitas, una experiencia totalmente inmersiva, una red de simulaciones y mundos 3D renderizados en tiempo… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Ciberseguridad más eficiente: 4 claves
Según los expertos, 2022 está siendo un “año de concienciación” con un gran número de corporaciones redirigiendo la estrategia de seguridad hacia… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Macros y ciberseguridad en empresas
Una de las formas más comunes de propagar malware es añadiendo comandos maliciosos a las macros de los documentos. En la gran… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Concienciación sobre la ciberseguridad
En el mundo corporativo, la digitalización se reconoce de forma prácticamente omnipresente, no solo como una inversión digna, sino como… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Filtración de datos
El riesgo de una filtración de datos es ahora mayor que nunca para las organizaciones que contienen activos de información… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Dispositivos IoT ¿Por qué deben protegerse?
Durante mucho tiempo, los dispositivos IoT han sido parte fundamental de los procesos tecnológicos y de producción de muchas empresas… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Herramientas de red teaming usado contra empresas
Red Teaming. Las operaciones de Ransomware consisten de varias etapas: primero, el atacante estudia la red de la víctima para… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.
Tácticas y procedimientos de un ransomware
Expertos analizaron profundamente las tácticas, técnicas y procedimientos de los ocho grupos más comunes de ransomware: Conti/Ryuk, Pysa, Clop, Hive, Lockbit2.0,… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.