Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Miguel Ángel Mendoza • 13 Dec 2022 • 5 min. read
Seguridad para Empresas
8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)
8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte II)
Ransomware, Seguridad para Empresas
Ciberataques a organismos gubernamentales de América Latina: una constante en 2022
Repasamos cuáles son los primeros cuatro pasos para hacer una evaluación de riesgos de ciberseguridad de una empresa, según el método de OCTAVE Allegro.
Miguel Ángel Mendoza • 13 Dec 2022
En esta segunda parte revisamos los últimos cuatro pasos del método OCTAVE Allegro para hacer una evaluación de riesgos de ciberseguridad.
En un nuevo episodio del podcast Conexión Segura analizamos el incremento de ataques a organismos gubernamentales de América Latina en lo que va de 2022, las posibles razones y las consecuencias.
Juan Manuel Harán • 26 Oct 2022
RDP en el radar: la evolución de las amenazas que apuntan al acceso remoto
Cibercriminales continúan encontrando en los servicios de acceso remoto mal configurados una ruta de acceso fácil a las redes de una empresa, por eso compartimos recomendaciones para minimizar la exposición a los ataques que utilizan el protocolo de escritorio remoto (RDP).
Aryeh Goretsky • 27 Sep 2022
Cursos online sobre análisis y gestión de riesgos en ciberseguridad
Una lista de cursos online sobre gestión y evaluación de riesgos en ciberseguridad ofrecidos por diversas organizaciones e instituciones educativas del mundo.
Juan Manuel Harán • 22 Sep 2022
Métodos de defensa para ataques adversarios en machine learning
En este post repasamos algunos métodos de defensa para ataques adversarios a modelos de machine learning.
Sol González • 14 Jul 2022
Qué es una VPN y cómo funciona
Conoce qué es una VPN, cómo funciona, cuándo debemos usarla, de qué nos protege y qué tipos de VPN existen.
Editor • 08 Jul 2022
Qué es el RDP en informática y para qué sirve
El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes. A continuación explicamos qué es, cómo son los ataques dirigidos a este servicio y su impacto.
Daniel Cunha Barbosa • 10 Jun 2022
Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas
Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.
Juan Manuel Harán • 19 May 2022