edr

¿Por qué es importante el EDR?

En nuestro blog anterior hablábamos sobre qué era el EDR, comprendimos que esta solución registra y almacena comportamientos a nivel...

¿Qué es EDR y cómo funciona?

¿Qué es EDR y cómo funciona?

Cuando una solución registra y almacena comportamientos a nivel sistemas de punto final lo podemos catalogar como EDR. En nuestro...

Tendencias de Ciberseguridad en los próximos Cinco Años

Tendencias de Ciberseguridad en los próximos Cinco Años

Después de hablar de las tendencias en ciberseguridad del 2024, te presentamos las tendencias que se preveen para dentro de...

El modelo de madurez de los ocho esenciales: 4 actualizaciones que los profesionales cibernéticos deben saber

El modelo de madurez de los ocho esenciales: 4 actualizaciones que los profesionales cibernéticos deben saber

Para muchas organizaciones, Los ocho esenciales se han convertido en el estándar de ciberseguridad de referencia con el que deben...

tendencias ciberneticas 2024

7 Tendencias de Ciberseguridad del 2024

A medida que nos acercamos al final del 2023, es hora de examinar las tendencias de ciberseguridad que han tomado...

Cómo limitar la exposición del hacktivismo y cuál es su futuro

Cómo limitar la exposición del hacktivismo y cuál es su futuro

Como vimos en nuestro blog anterior el hacktivismo es una forma de “vandalismo digital” que frustrará e incomodará a las...

Hacktivismo en 2023: de los movimientos de base a las amenazas patrocinadas por el Estado

Hacktivismo en 2023: de los movimientos de base a las amenazas patrocinadas por el Estado

El hacktivismo se define universalmente como el uso malicioso de herramientas digitales, como la piratería informática, para provocar la desobediencia...

El poder de la seguridad unificada de la identidad

El poder de la seguridad unificada de la identidad

Los desafíos de seguridad de la identidad de hoy en día son enormemente diferentes de lo que eran incluso hace...

Cómo los ciberdelincuentes monetizan los datos de ransomware

Cómo los ciberdelincuentes monetizan los datos de ransomware

¿Cómo ganan dinero los hackers? ¿qué hacen los ciberdelicuentes con la información robada después de un ataque exitoso de ransomware?...

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Los ataques de phishing representan una cantidad considerable de filtraciones de datos. No sólo es la suerte lo que hace...