Hacktivismo en 2023: de los movimientos de base a las amenazas patrocinadas por el Estado

Hacktivismo en 2023: de los movimientos de base a las amenazas patrocinadas por el Estado

El hacktivismo se define universalmente como el uso malicioso de herramientas digitales, como la piratería informática, para provocar la desobediencia...

El poder de la seguridad unificada de la identidad

El poder de la seguridad unificada de la identidad

Los desafíos de seguridad de la identidad de hoy en día son enormemente diferentes de lo que eran incluso hace...

Cómo los ciberdelincuentes monetizan los datos de ransomware

Cómo los ciberdelincuentes monetizan los datos de ransomware

¿Cómo ganan dinero los hackers? ¿qué hacen los ciberdelicuentes con la información robada después de un ataque exitoso de ransomware?...

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Los ataques de phishing representan una cantidad considerable de filtraciones de datos. No sólo es la suerte lo que hace...

Navegación en web más segura en 5 sencillos pasos

Navegación en web más segura en 5 sencillos pasos

¿Para qué no usamos Internet ya hoy en día? Revisamos nuestro correo, leemos las noticias, nos mantenemos en contacto con...

Amenazas cibernéticas emergentes de 2023

Amenazas cibernéticas emergentes de 2023

El panorama de la ciberseguridad está en constante evolución, con nuevas amenazas que surgen cada mes. El mundo digital en...

Qué tecnologías específicas están convergiendo en XEM

¿Qué capacidades específicas están convergiendo en XEM?

En los últimos artículos, hemos estado profundizando en el tema de XEM o gestión convergente de endpoints, que no es...

soluciones de XEM

Ventajas de las soluciones de XEM

¿Cuáles son las ventajas de las soluciones de XEM?  La gestión convergente de endpoints ofrece varias ventajas sobre los enfoques...

¿Cómo proteger los endpoints de mi organización?

¿Cómo proteger los endpoints de mi organización?

Cómo lo vimos en nuestro blog anterior algunas empresas actuales dicen que al menos el 20% de sus terminales están...

gestión de terminales

¿Por qué es un problema la seguridad de los endpoints?

Las grandes organizaciones tienen millones de activos heterogéneos distribuidos globalmente que necesitan ver y controlar en tiempo real. Por lo...