ISO: un escudo contra las ciberamenazas
Las normas ISO son utilizadas para mejorar la calidad, eficiencia y seguridad en una amplia gama de industrias y sectores. Las ISO 27001 y ISO 27002 proporcionan un marco sólido para la gestión de la seguridad de la información.
¿Qué es una auditoría de sistemas de información?
Una auditoría de sistemas de información es un proceso exhaustivo de revisión de la seguridad, la integridad y la eficiencia de los sistemas informáticos de una organización.
Los colaboradores de tu empresa ya están listos para adoptar el trabajo híbrido, ¿tú organización lo está?
Esta transición está redefiniendo la forma en la que trabajan las organizaciones, sobre todo la PyME que es mucho más vulnerable ante estos cambios y disrupciones.
Tecnología deepfake en el uso de estafas: ¿qué es y cómo funciona?
El deepfake consiste en modificar las caras de alguien, reemplazándolas por las de alguien más por medio de Inteligencia Artificial.
Tu casa también es tu oficina. ¡Protégela!
¿Tomamos en casa las mismas precauciones que en la oficina? ¿Realmente conocemos todas las medidas de seguridad que necesitamos?
Follina, la nueva vulnerabilidad Zero Day que afecta a Microsoft Office
Ciberdelincuentes están explotando una vulnerabilidad de Día Cero, denominada como Follina, la cual permite ejecutar código de forma remota en la suite de Microsoft Office.
Qué es y cómo funciona el filtrado DNS
El filtrado de DNS es la práctica de bloquear el acceso a ciertos sitios para un propósito específico, a menudo con base en el contenido. Si un sitio, o una categoría de sitios, se considera una amenaza, su dirección IP
Riesgos actuales en dispositivos móviles
Los teléfonos se han convertido en un blanco atractivo para los cibercriminales. Por eso hablaremos de los riesgos que actualmente existen para nuestros smartphones y cuáles se están convirtiendo en los más comunes.
Lista de Dorks para hackear
Un Google Dork es solo una búsqueda que utiliza una o más de estas técnicas avanzadas para revelar algo interesante. Es importante tener en cuenta que cualquiera puede rastrear la Web.
Qué son los Data Breaches y Data Leaks
La diferencia entre Data Breach y Data Leak radica en que el primero es un incidente que compromete un sistema, mientras que el segundo es el resultado de la intrusión.