Seguridad para Empresas


419 artículos

Seguridad para Empresas

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)

Seguridad para Empresas

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)

Repasamos cuáles son los primeros cuatro pasos para hacer una evaluación de riesgos de ciberseguridad de una empresa, según el método de OCTAVE Allegro.

Miguel Ángel Mendoza13 Dec 2022


Seguridad para Empresas

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte II)

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte II)

Seguridad para Empresas

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte II)

En esta segunda parte revisamos los últimos cuatro pasos del método OCTAVE Allegro para hacer una evaluación de riesgos de ciberseguridad.

Miguel Ángel Mendoza13 Dec 2022


Ransomware, Seguridad para Empresas

Ciberataques a organismos gubernamentales de América Latina: una constante en 2022

Ciberataques a organismos gubernamentales de América Latina: una constante en 2022

Ransomware, Seguridad para Empresas

Ciberataques a organismos gubernamentales de América Latina: una constante en 2022

En un nuevo episodio del podcast Conexión Segura analizamos el incremento de ataques a organismos gubernamentales de América Latina en lo que va de 2022, las posibles razones y las consecuencias.

Juan Manuel Harán26 Oct 2022


Seguridad para Empresas

RDP en el radar: la evolución de las amenazas que apuntan al acceso remoto

RDP en el radar: la evolución de las amenazas que apuntan al acceso remoto

Seguridad para Empresas

RDP en el radar: la evolución de las amenazas que apuntan al acceso remoto

Cibercriminales continúan encontrando en los servicios de acceso remoto mal configurados una ruta de acceso fácil a las redes de una empresa, por eso compartimos recomendaciones para minimizar la exposición a los ataques que utilizan el protocolo de escritorio remoto (RDP).

Aryeh Goretsky27 Sep 2022


Seguridad para Empresas

Cursos online sobre análisis y gestión de riesgos en ciberseguridad

Cursos online sobre análisis y gestión de riesgos en ciberseguridad

Seguridad para Empresas

Cursos online sobre análisis y gestión de riesgos en ciberseguridad

Una lista de cursos online sobre gestión y evaluación de riesgos en ciberseguridad ofrecidos por diversas organizaciones e instituciones educativas del mundo.

Juan Manuel Harán22 Sep 2022


Seguridad para Empresas

Métodos de defensa para ataques adversarios en machine learning

Métodos de defensa para ataques adversarios en machine learning

Seguridad para Empresas

Métodos de defensa para ataques adversarios en machine learning

En este post repasamos algunos métodos de defensa para ataques adversarios a modelos de machine learning.

Sol González14 Jul 2022


Seguridad para Empresas

Qué es una VPN y cómo funciona

Qué es una VPN y cómo funciona

Seguridad para Empresas

Qué es una VPN y cómo funciona

Conoce qué es una VPN, cómo funciona, cuándo debemos usarla, de qué nos protege y qué tipos de VPN existen.

Editor08 Jul 2022


Seguridad para Empresas

Qué es el RDP en informática y para qué sirve

Qué es el RDP en informática y para qué sirve

Seguridad para Empresas

Qué es el RDP en informática y para qué sirve

El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes. A continuación explicamos qué es, cómo son los ataques dirigidos a este servicio y su impacto.

Daniel Cunha Barbosa10 Jun 2022


Seguridad para Empresas

Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas

Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas

Seguridad para Empresas

Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas

Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.

Juan Manuel Harán19 May 2022