Los principales hackers de las empresas mexicanas; empleados y ex empleados

Por Marilu Guzman | 23-abr-2018 13:19:40

Cuando escuchas las palabras “hacker”, “robo de información” o “ataque cibernético”, seguramente piensas en grupos de hackers que se dedican a robar los datos de las empresas sin tener nada que ver con ellas, pero la realidad es que, hoy en día, los principales atacantes de las empresas son los mismos empleados o ex empleados.


¿Cómo puede Traps de Palo Alto ayudarte a mejorar la protección de tu información?

Por Ulises García Cervantes | 16-mar-2018 16:43:57

Durante el año 2017 tuvimos grandes incidentes de ciberseguridad, los cuales van desde Ransomware, fuga de información, cifrado de información y malware de zero day en diferentes facetas. 


5 ventajas de tener una Plataforma de Seguridad en tu empresa

Por Marilu Guzman | 07-mar-2018 16:32:41

La Plataforma de Seguridad Next Generation creada por Palo Alto Networks, está diseñada para examinar la actividad a detalle del tráfico generado por las aplicaciones en las diferentes redes de una empresa en busca de comportamientos sospechosos de malware y amenazas y abusos sobre las mismas.


Expertos en ciberseguridad advierten sobre ataques globales cada vez más complejos y costosos

Por Marilu Guzman | 27-feb-2018 9:32:33

En su último informe sobre ciberseguridad publicado, “11 informe de Ciberseguridad (ACR)” Cisco, advierte que los ciberataques mundiales registrado durante el último año, han sido más complejos, ya que “pueden impactar a las computadoras en una escala masiva y tienen la capacidad de persistir durante meses o incluso años.”


BuckHacker: el buscador que te ayuda a encontrar fácilmente servidores pirateables

Por Marilu Guzman | 19-feb-2018 17:54:32

Algunos desarrolladores crearon una nueva herramienta llamada BuckHacker (parecido a Shodan, el motor de búsqueda de los hackers) que permite a los hackers buscar y encontrar los servidores expuestos de AWS en los que los usuarios dejan datos privados.


2017 confirmado como el año de las vulnerabilidades informáticas

Por Marilu Guzman | 13-feb-2018 14:01:48

Las vulnerabilidades se definen como “debilidades en los sistemas informáticos que pueden ser aprovechadas por un atacante para violar la seguridad”, se clasifican de acuerdo a un sistema de puntajes que mide su nivel de impacto, denominado Common Vulnerability Score System (CVSS).


Wifi de alto rendimiento con tecnología BeamFlex

Por Ulises García Cervantes | 07-feb-2018 10:40:20

A diario vemos cómo aumenta la demanda del uso de redes inalámbricas, ya que cada día las aplicaciones y los medios que usamos, exigen una conexión estable y veloz, que permita realizar descargas de contenido con gran volumen, por ejemplo aplicaciones de streaming y redes sociales.


Motivos detrás de los ciberataques

Por Marilu Guzman | 29-ene-2018 13:50:33

Recientemente Racounteur, compartió una infografía (con datos basados en estudios globales) en la que explica las principales razones por las que los hackers atacan.


Tu cuenta de Netflix corre peligro de ser hackeada

Por Marilu Guzman | 22-ene-2018 14:32:44

Panda Security detectó al inicio de este año, un ataque masivo a miles de usuarios de esta plataforma en España y Estados Unidos.


Criptomonedas ¿Por qué están tomando importancia?

Por Marilu Guzman | 15-ene-2018 14:50:58


New Call-to-action

SUSCRÍBETE A NUESTRO NEWSLETTER



Nuevo llamado a la acción
Síguenos y descubre más contenido de valor