Lo que debes saber sobre el fraude financiero
Guest User Guest User

Lo que debes saber sobre el fraude financiero

El fraude financiero sigue siendo un medio fácil para que los delincuentes logren quedarse con el dinero de las personas desprevenidas. Los ataques van en aumento por lo que es importante saber reconocer las señales de alarma.

Read More
Predicciones sobre ciberseguridad para el 2024
Guest User Guest User

Predicciones sobre ciberseguridad para el 2024

El nuevo año trae consigo nuevas y más sofisticadas amenazas para las que debemos estar preparados. Los avances tecnológicos y los cambios en la coyuntura económica han abierto diversas oportunidades para que los ciberdelincuentes se llenen los bolsillos. Siga leyendo para conocer nuestras predicciones sobre las tendencias en ciberseguridad que verá este año.  

Read More
Las estafas a los abuelos
Dylan Gallant Dylan Gallant

Las estafas a los abuelos

En este blog, profundizaremos en la estafa a los abuelos y exploraremos cómo puede protegerse usted y a los miembros de su familia de este tipo de amenazas. 

Read More
Cómo protegerse de las estafas de ChatGPT
Guest User Guest User

Cómo protegerse de las estafas de ChatGPT

En este blog, repasaremos los fraudes que los ciberdelincuentes han estado elaborado utilizando ChatGPT y sugeriremos las mejores prácticas sobre cómo protegernos y mantenernos ciberseguros en Internet.

Read More
ChatGPT y reflexiones sobre la inteligencia artificial
Guest User Guest User

ChatGPT y reflexiones sobre la inteligencia artificial

Con tantos titulares en competencia proclamando a la IA como el próximo gran salvador tecnológico de la humanidad, mientras que otros profetizan que será nuestra perdición, se nos pueden nublar un poco las ideas.

Esto es lo que sabemos.

Read More
Phishing Deep Dive: Cómo lograr que los empleados caigan en intentos de phishing
Guest User Guest User

Phishing Deep Dive: Cómo lograr que los empleados caigan en intentos de phishing

El phishing no se trata de engañar a los empleados para que caigan en su última simulación de phishing. Más bien, los intentos de phishing deben verse como una oportunidad para educar y preparar a sus empleados para detectar y denunciar sospechas de phishing reales. En este blog, veremos cuándo los empleados son más susceptibles a caer en ataques de phishing y las 5 R del phishing para garantizar que su programa de concientización sobre seguridad de phishing prepare a los empleados para ser su mejor primera línea de defensa contra el riesgo cibernético.

Read More
Cómo implementar consecuencias y recompensas en su programa de concientización sobre seguridad
Guest User Guest User

Cómo implementar consecuencias y recompensas en su programa de concientización sobre seguridad

Su programa de concientización de seguridad no puede basarse solo en consecuencias o recompensas, sino que debe incorporar ambas. Comprender cómo implementar tanto las consecuencias como las recompensas en su programa podría sentirse como andar en la cuerda floja, por lo que hemos desglosado cómo funcionan ambas y cómo se pueden incorporar fácilmente a su programa de concientización de seguridad existente.

Read More
Los fundamentos de un programa de concientización sobre seguridad
Guest User Guest User

Los fundamentos de un programa de concientización sobre seguridad

Ya sea que apenas esté comenzando y no tenga un programa de concientización de seguridad implementado, o que esté buscando construir uno a partir de un programa existente, para el mes de concientización sobre ciberseguridad este año queremos volver a lo básico y cubrir los fundamentos de un programa de concientización de seguridad.

Read More
Protección de los datos de la empresa fuera de la oficina
Guest User Guest User

Protección de los datos de la empresa fuera de la oficina

La relajación de las restricciones relacionadas con la pandemia, como el distanciamiento social, significa que vuelven a estar a la orden del día las reuniones ocasionales después del trabajo con los compañeros, y las personas que no se han visto en mucho tiempo tienen ganas de celebrar. A los empleados que trabajan con datos confidenciales se les pide que mantengan esos datos seguros y tienen la responsabilidad de salvaguardar esa información. Pero ¿qué sucede cuando son invitados a salir después del trabajo?

Read More
7 mejores prácticas cibernéticas para trabajadores remotos
Guest User Guest User

7 mejores prácticas cibernéticas para trabajadores remotos

Desde el comienzo de la pandemia mundial, ha habido un aumento sin precedentes de trabajadores remotos. 4.5 millones de estadounidenses han elegido un modelo de trabajo híbrido, por lo que es poco probable que las cosas vuelvan a ser como eran en el corto plazo. Es importante que los empleados se sientan apoyados, ya sea que elijan trabajar en la oficina, desde casa o en modo híbrido.

Read More
Autenticación multifactor (MFA): Qué es y por qué deberíamos usarla
Guest User Guest User

Autenticación multifactor (MFA): Qué es y por qué deberíamos usarla

La autenticación de dos factores, también conocida como 2FA, se está convirtiendo en una norma de seguridad tanto para individuos como para organizaciones. Pero ¿qué es 2FA y por qué deberíamos usarla? La autenticación de dos factores es una capa adicional de protección, en la cual los usuarios deben proporcionar 2 métodos de identificación antes de que puedan acceder a su cuenta. El analista de seguridad principal de PCMag, Neil J. Rubenking, sugiere que hay 3 factores principales para la autenticación. Estos 3 factores son algo que conozcas (como un PIN o contraseña), algo que tengas (como un teléfono inteligente o tarjeta de crédito) y algo que sea tuyo (como una huella digital o una identificación facial). La autenticación de dos factores significa que estás utilizando 2 de estos factores para acceder a tu cuenta.

Read More
Conceptos básicos de ransomware
Guest User Guest User

Conceptos básicos de ransomware

El ransomware o malware de rescate bloquea a los usuarios de su dispositivo o de ciertos archivos que solo se pueden desencriptar a cambio de un rescate. En la década de 1980, cuando los ataques de ransomware apenas comenzaban a aparecer, los ciberdelincuentes aceptaban pagos por correo. Sin embargo, hoy en día los pagos se realizan a través de criptomonedas como Bitcoin. En los primeros días del ransomware, los ciberdelincuentes atacaban principalmente a individuos, pero gradualmente fueron cambiando a pequeñas y grandes empresas que podrían pagar más. Ahora, con el crecimiento del ransomware como servicio (RaaS), ya ni siquiera es necesario tener un talento tecnológico especial para convertirse en un atacante de ransomware.

Read More
Cifrado de datos y ransomware
Guest User Guest User

Cifrado de datos y ransomware

El cifrado de datos es una forma de proteger sus datos al modificarlos pasándolos de texto sin formato a texto cifrado. Los datos cifrados son accesibles para quien tenga una clave de cifrado, y se accede a los datos descifrados con una clave de descifrado. Los datos no cifrados siguen siendo una responsabilidad y un riesgo cibernético para las organizaciones en caso de que una banda de ransomware robe sus datos y los publique en línea.

Read More