Filtración de datos y motivación de los empleados
Cómo la motivación de los empleados cambia con una pérdida de datos de la empresa.
2481 Publicaciones
Cómo la motivación de los empleados cambia con una pérdida de datos de la empresa.
El uso de diferentes servicios y programas que ni tu departamento de TI ni el de seguridad conocen puede causar muchos problemas. Te explicamos cómo evitarlos.
MITRE probó nuestras soluciones en la evaluación APT29. Te explicamos en qué consiste la prueba, cómo se realiza y qué significan los resultados.
Un nuevo informe nuestro revela que el uso de Internet de las cosas (IoT) en las plataformas empresariales está creciendo año tras año en casi todos los sectores. En 2019, casi dos tercios (61%) de las empresas implementaron globalmente estas aplicaciones. Esa tecnología está beneficiando a las empresas con ahorros, nuevas fuentes de ingresos y una mayor eficiencia en la producción, pero el hecho de que el 28% de las organizaciones experimenten incidentes de ciberseguridad dirigidos a dispositivos conectados también revela la necesidad de proteger cuidadosamente los procesos ligados a esta tecnología.
¿Tuviste la oportunidad de capacitar a tus trabajadores en los fundamentos de la seguridad de la información antes de enviarlos a trabajar desde casa?
El Día de la Tierra cumple 50 años, te contamos por qué cada vez tiene un concepto más digital.
La falta de actividad física, la adicción a los videojuegos y el bajo rendimiento académico están entre las principales preocupaciones de los padres acerca de la vida en línea de sus hijos
Un 23%, en tanto, no entiende o no sabe cómo funciona el Internet de las Cosas (IoT), según un estudio realizado por Kaspersky en la región.
Los investigadores encontraron un modo de falsificar huellas dactilares para engañar a los dispositivos, si bien les costó mucho trabajo.
Te explicamos cómo ocultar correctamente los datos privados en las imágenes, sin cometer errores de principiante.
Con todos en casa para evitar la exposición al COVID-19, se trabaja, socializa y se dan clases en línea, por lo que los cibercriminales ven todo un abanico de posibilidades para aprovecharse de la situación.
Prueba algunos juegos inteligentes para móvil y aplicaciones educativas para niños para conseguir un balance entre jugar y aprender
Al auditar algunas aplicaciones web, nuestros expertos encontraron una vulnerabilidad a los ataques de enumeración. Te describimos el problema y te explicamos cómo combatirlo.
Los atacantes están infectando las computadoras de los usuarios con una puerta trasera que se hace pasar por una actualización de Adobe Flash Player.
Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.
Te contamos cómo los cibercriminales aprovechan el temor al coronavirus para atacar a las empresas e instalar malware.
Falta un minuto para la teleconferencia, tu gato ha mordisqueado el cable de los audífonos y ni Skype ni Zoom se conectan. Prepárate con anticipación para una teleconferencia; te explicamos cómo.
Los smartphones siempre se cubren de bacterias, pero también los virus pueden sobrevivir allí, incluyendo el COVID-19. Te explicamos cómo desinfectar correctamente tu smartphone.
El troyano bancario Ginp usa información sobre personas infectadas con coronavirus como carnada para hacer que los usuarios Android revelen los datos de sus tarjetas de crédito.
Tips a seguir para una exitosa implementación del Teletrabajo
Microsoft ha publicado un aviso de seguridad sobre vulnerabilidades en la biblioteca de Adobe Type Manager, que ya están explotando los cibercriminales.