Caza de amenazas / Threat Hunting

Caza de amenazas / Threat Hunting

La caza de amenazas es un concepto que puede evocar una amplia variedad de imágenes e ideas. Para algunos, está envuelta en un halo de misterio; para otros, se ha convertido en una ciencia precisa, aplicada de formas innovadoras. Lo que distingue a estos dos grupos es...
¿Qué pasa si pago un ransomware?

¿Qué pasa si pago un ransomware?

Con los ataques de ransomware alcanzando niveles sin precedentes, las empresas se enfrentan a decisiones difíciles cuando sus datos son tomados como rehenes. Aunque la tentación de pagar el rescate para recuperar los datos rápidamente es fuerte, este enfoque plantea...
Anatomía de un ataque a EndPoint

Anatomía de un ataque a EndPoint

Para que la postura de seguridad de la red sea realmente eficaz, es crucial proteger todos los dispositivos de la empresa. Los ciber atacantes pueden convertir cualquier end point, como teléfonos, ordenadores, máquinas virtuales, dispositivos integrados, servidores y...
¿Por qué algunas personas son más susceptibles al phishing?

¿Por qué algunas personas son más susceptibles al phishing?

¿Por qué fallan la mayoría de las defensas existentes contra el phishing y qué factores personales y contextuales hacen que determinadas personas sean más susceptibles a los ataques de phishing que otras? Diversos estudios han explorado estas cuestiones, profundizando...