ISO: un escudo contra las ciberamenazas
Las normas ISO son utilizadas para mejorar la calidad, eficiencia y seguridad en una amplia gama de industrias y sectores. Las ISO 27001 y ISO 27002 proporcionan un marco sólido para la gestión de la seguridad de la información.
¿Qué es una auditoría de sistemas de información?
Una auditoría de sistemas de información es un proceso exhaustivo de revisión de la seguridad, la integridad y la eficiencia de los sistemas informáticos de una organización.
Los colaboradores de tu empresa ya están listos para adoptar el trabajo híbrido, ¿tú organización lo está?
Esta transición está redefiniendo la forma en la que trabajan las organizaciones, sobre todo la PyME que es mucho más vulnerable ante estos cambios y disrupciones.
Tecnología deepfake en el uso de estafas: ¿qué es y cómo funciona?
El deepfake consiste en modificar las caras de alguien, reemplazándolas por las de alguien más por medio de Inteligencia Artificial.
Tu casa también es tu oficina. ¡Protégela!
¿Tomamos en casa las mismas precauciones que en la oficina? ¿Realmente conocemos todas las medidas de seguridad que necesitamos?
Follina, la nueva vulnerabilidad Zero Day que afecta a Microsoft Office
Ciberdelincuentes están explotando una vulnerabilidad de Día Cero, denominada como Follina, la cual permite ejecutar código de forma remota en la suite de Microsoft Office.
Qué es y cómo funciona el filtrado DNS
El filtrado de DNS es la práctica de bloquear el acceso a ciertos sitios para un propósito específico, a menudo con base en el contenido. Si un sitio, o una categoría de sitios, se considera una amenaza, su dirección IP
Riesgos actuales en dispositivos móviles
Los teléfonos se han convertido en un blanco atractivo para los cibercriminales. Por eso hablaremos de los riesgos que actualmente existen para nuestros smartphones y cuáles se están convirtiendo en los más comunes.
Qué son los Data Breaches y Data Leaks
La diferencia entre Data Breach y Data Leak radica en que el primero es un incidente que compromete un sistema, mientras que el segundo es el resultado de la intrusión.
Portales cautivos falsos: por qué no deberías usar los servicios WiFi de Club TotalPlay, Izzi Spot y WiFi Móvil de Telmex
Conoce la nueva estafa de portales cautivos falsos que usan los ciberdelincuentes para comprar servicios de streaming con tu cuenta de internet.