• 13 septiembre, 2022

Smishing, técnica para robar datos en teléfonos inteligentes

Los SMS de remitentes desconocidos pueden causar mucho daño, especialmente en teléfonos inteligentes utilizados con fines comerciales. Los atacantes a… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 23 enero, 2022

Hackeo ético

El principal objetivo de la piratería ética es evitar que la información confidencial caiga en manos equivocadas. Los hackers irrumpen… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 13 enero, 2022

GCP: Amenazas típicas a los usuarios de la nube

A finales de 2021, Google publicó su primer informe sobre amenazas típicas a los usuarios de nubes, el cual se enfoca en… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 25 noviembre, 2021

Vulnerabilidad de día cero

El término “día cero” significa que los desarrolladores tienen “cero” días para resolver un problema que ha sido expuesto y… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

  • 7 octubre, 2021

Ciberseguridad: Privacidad de datos para CEO’s

Hoy en día, las medidas tomadas para proteger un equipo de cómputo o un sistema informático contra el acceso no… 🔒 Este contenido es exclusivo para miembros registrados. 👉 Inicia sesión o regístrate gratis para leerlo completo.

Background

Conecta con la élite de la Ciberseguridad

¡El TechSummit 2026 ha sido un éxito rotundo, pero esto es solo el inicio!

Descubre los insights de los líderes de la industria y asegura tu lugar en nuestra comunidad para no perderte las sorpresas que tenemos preparadas para el resto del año.