
Phishing, para su información: explicamos el spear-phishing y el whaling
¿Sabía que el 91% de los ciberataques son ataques de spear-phishing? Esto los convierte en la amenaza más peligrosa para personas y organizaciones por igual. En esta entrada de blog, definimos qué son el spear-phishing y el whaling, cómo reconocer un posible ataque y cómo protegerse usted mismo y a su organización.

Cómo mantenerse ciberseguro durante las vacaciones
Su lista de verificación para mantenerse ciberseguro durante las vacaciones
Antes de que empiece la temporada navideña, asegúrese de consultar la lista de verificación de temporada que le proporcionamos para asegurarse de estar tomando decisiones de seguras en el mundo cibernético.

5 emociones utilizadas en ingeniería social
¿Está siendo bombardeado con correos electrónicos de phishing? ¿Le preocupa que incluso el phishing más básico pueda infiltrarse en su organización? En esta entrada de blog, explicamos cómo funciona la ingeniería social, cómo los ciberdelincuentes atacan sus emociones y cómo detectar un posible phishing.

Vulnerabilidad del día cero
Una vulnerabilidad de día cero es una falla de seguridad de software conocida por el proveedor de software, pero que no tiene un parche para corregir la falla y puede ser explotada por los ciberdelincuentes.

Los beneficios de habilitar el inicio de sesión único (SSO)
Los servicios en línea requieren diferentes nombres de usuario, contraseñas y preguntas de seguridad. Administrar todas estas credenciales puede ser complicado, incluso para las pymes.

Phishing, pescando su información: explicamos qué es smishing y vishing
¿Sabía que el 85% de los ataques de phishing ocurren a través de mensajes SMS, juegos, aplicaciones sociales y de productividad y por teléfono? Siga leyendo para saber cómo se puede proteger de los ataques de smishing y vishing y qué hacer si ha caído víctima de alguno.