Anatomía de un ataque a EndPoint

Anatomía de un ataque a EndPoint

Para que la postura de seguridad de la red sea realmente eficaz, es crucial proteger todos los dispositivos de la empresa. Los ciber atacantes pueden convertir cualquier end point, como teléfonos, ordenadores, máquinas virtuales, dispositivos integrados, servidores y...
¿Por qué algunas personas son más susceptibles al phishing?

¿Por qué algunas personas son más susceptibles al phishing?

¿Por qué fallan la mayoría de las defensas existentes contra el phishing y qué factores personales y contextuales hacen que determinadas personas sean más susceptibles a los ataques de phishing que otras? Diversos estudios han explorado estas cuestiones, profundizando...
Factores que debemos tener en cuenta al elegir una solución SIEM

Factores que debemos tener en cuenta al elegir una solución SIEM

En el mundo actual, las ciber amenazas están más extendidas que nunca. No es de extrañar que las organizaciones busquen formas de supervisar la actividad de su red para detectar cualquier indicio de actividad maliciosa. Y aquí es donde entran en juego las soluciones...
Ciberseguridad o CiberResiliencia

Ciberseguridad o CiberResiliencia

Los ciberdelitos en México y en el mundo han provocado pérdidas de cientos de miles de millones de dólares. Las amenazas se expanden exponencialmente poniendo en peligro nuestra seguridad nacional y económica. Gracias a la disponibilidad de programas maliciosos, los...