Posts by Nayely Pérez Munoz

Cómo los ciberdelincuentes monetizan los datos de ransomware

Cómo los ciberdelincuentes monetizan los datos de ransomware

¿Cómo ganan dinero los hackers? ¿qué hacen los ciberdelicuentes con la información robada después de un ataque exitoso de ransomware?...

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Los ataques de phishing representan una cantidad considerable de filtraciones de datos. No sólo es la suerte lo que hace...

Navegación en web más segura en 5 sencillos pasos

Navegación en web más segura en 5 sencillos pasos

¿Para qué no usamos Internet ya hoy en día? Revisamos nuestro correo, leemos las noticias, nos mantenemos en contacto con...

Amenazas cibernéticas emergentes de 2023

Amenazas cibernéticas emergentes de 2023

El panorama de la ciberseguridad está en constante evolución, con nuevas amenazas que surgen cada mes. El mundo digital en...

Qué tecnologías específicas están convergiendo en XEM

¿Qué capacidades específicas están convergiendo en XEM?

En los últimos artículos, hemos estado profundizando en el tema de XEM o gestión convergente de endpoints, que no es...

soluciones de XEM

Ventajas de las soluciones de XEM

¿Cuáles son las ventajas de las soluciones de XEM?  La gestión convergente de endpoints ofrece varias ventajas sobre los enfoques...

¿Cómo proteger los endpoints de mi organización?

¿Cómo proteger los endpoints de mi organización?

Cómo lo vimos en nuestro blog anterior algunas empresas actuales dicen que al menos el 20% de sus terminales están...

gestión de terminales

¿Por qué es un problema la seguridad de los endpoints?

Las grandes organizaciones tienen millones de activos heterogéneos distribuidos globalmente que necesitan ver y controlar en tiempo real. Por lo...

Ransomware

Prevención para ataques de ransomware

Gracias al internet de las cosas y la gran ventaja de usar una base de datos para poder compartir información...

¿Cómo funciona el Ransomware como servicio?

¿Ransomware como modelo de negocio?

Como ya lo hemos comentado, cuando hablamos sobre el ransomware sabemos que es una amenaza cibernética en la que actores...