Cómo los ciberdelincuentes monetizan los datos de ransomware

Cómo los ciberdelincuentes monetizan los datos de ransomware

¿Cómo ganan dinero los hackers? ¿qué hacen los ciberdelicuentes con la información robada después de un ataque exitoso de ransomware?...

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Cómo el Phishing utiliza sus sesgos cognitivos en su contra

Los ataques de phishing representan una cantidad considerable de filtraciones de datos. No sólo es la suerte lo que hace...

soluciones de XEM

Ventajas de las soluciones de XEM

¿Cuáles son las ventajas de las soluciones de XEM?  La gestión convergente de endpoints ofrece varias ventajas sobre los enfoques...

¿Cómo proteger los endpoints de mi organización?

¿Cómo proteger los endpoints de mi organización?

Cómo lo vimos en nuestro blog anterior algunas empresas actuales dicen que al menos el 20% de sus terminales están...

gestión de terminales

¿Por qué es un problema la seguridad de los endpoints?

Las grandes organizaciones tienen millones de activos heterogéneos distribuidos globalmente que necesitan ver y controlar en tiempo real. Por lo...

Ransomware

Prevención para ataques de ransomware

Gracias al internet de las cosas y la gran ventaja de usar una base de datos para poder compartir información...

5 etapas de un ataque de ransomware

5 etapas de un ataque Ransomware

Como lo vimos en el blog pasado, el ransomware es un tipo de software malicioso diseñado para mantener como rehén...

¿Qué es Ransomware y cuántos tipos existen?

¿Qué es el Ransomware y cuántos tipos existen?

A medida que nuestras vidas se digitalizan, los ataques de ransomware emergen más prominentemente que nunca. Con los ataques cibernéticos...

7 pasos para crear un proceso de sanitización de datos

En las últimas semanas hemos estado abordando el tema del borrado seguro, y de cómo este procedimiento ayuda a las...

¿Cuándo usar el borrado de datos? Descubre si los datos que borras realmente desaparecen.

Si bien existe una multitud de métodos de destrucción de datos, muchos de ellos contienen lagunas que hacen que los...