Blog

Por qué te debe de preocupar que te hackeen tu planta industrial y 6 tips para evitarlo 325 217 nektcyberstg1

Por qué te debe de preocupar que te hackeen tu planta industrial y 6 tips para evitarlo

El mundo de la manufactura más que nunca está en medio de una enorme transición: Hoy todos los industriales del país abrazan una acelerada transformación…

leer más
Predicciones de Seguridad de Datos e IA para 2024 1500 1000 nektcyberstg1

Predicciones de Seguridad de Datos e IA para 2024

Para citar a Peter Drucker: “La mejor manera de predecir el futuro es crearlo”. A medida que el futuro de la seguridad de los datos…

leer más
BlackMamba: Malware generado con ChatGPT burla EDR y exfiltra información usando MS Teams 1500 1000 nektcyberstg1

BlackMamba: Malware generado con ChatGPT burla EDR y exfiltra información usando MS Teams

NUEVO PANORAMA DE AMENAZAS QUE USAN INTELIGENCIA ARTIFICIAL (IA VS IA) La introducción de ChatGPT el año pasado marcó la primera vez que un motor…

leer más
¿Los códigos QR se están usando en ataques de phishing? 1500 1000 nektcyberstg1

¿Los códigos QR se están usando en ataques de phishing?

Un cambio tecnológico acelerado por la pandemia de COVID-19 es el resurgimiento de los códigos QR. A medida que se generaliza su uso, las posibilidades…

leer más
4 tendencias en ataques de phishing que se esperan en 2023 1500 1000 nektcyberstg1

4 tendencias en ataques de phishing que se esperan en 2023

Los ataques de phishing están aumentando. Como resultado, los cibercriminales están evolucionando rápidamente sus tácticas para eludir los sistemas heredados y engañar a los objetivos vulnerables,…

leer más
Ataques polimórficos de phishing, qué son y 5 formas de detenerlos 1500 1000 nektcyberstg1

Ataques polimórficos de phishing, qué son y 5 formas de detenerlos

¿QUÉ ES AUN ATAQUE DE PHISHING  “POLIMÓRFICO”? Es un tipo de ataque avanzado en el que los cibercriminales realizan pequeños cambios en el mismo correo…

leer más
¿Cómo detectar y mitigar un ataque de cuenta de email corporativo secuestrada en Microsoft 365? (Account Takeover) 1500 1000 nektcyberstg1

¿Cómo detectar y mitigar un ataque de cuenta de email corporativo secuestrada en Microsoft 365? (Account Takeover)

¿QUÉ ES “ACCOUNT TAKEOVER” (SECUESTRO DE CUENTA CORPORATIVA)? Este término es utilizado cuando un atacante obtiene acceso y controla las credenciales de la cuenta de…

leer más
5 predicciones de seguridad del correo electrónico y phishing para 2022 (Parte 2) 1500 1000 nektcyberstg1

5 predicciones de seguridad del correo electrónico y phishing para 2022 (Parte 2)

Prepararse para las últimas amenazas de phishing y seguridad del correo electrónico requiere anticipar lo que se avecina durante el próximo año. La primera parte…

leer más
5 predicciones de seguridad del correo electrónico y phishing para 2022 (Parte 1) 1500 1000 nektcyberstg1

5 predicciones de seguridad del correo electrónico y phishing para 2022 (Parte 1)

La pandemia del coronavirus (COVID-19) aceleró la adopción y el crecimiento de las herramientas de colaboración en equipo. Una encuesta de Gartner de 2021 encontró…

leer más
BlackMamba: Malware generado con ChatGPT burla EDR y exfiltra información usando MS Teams 1500 1000 nektcyberstg1

BlackMamba: Malware generado con ChatGPT burla EDR y exfiltra información usando MS Teams

NUEVO PANORAMA DE AMENAZAS QUE USAN INTELIGENCIA ARTIFICIAL (IA VS IA) La introducción de ChatGPT el año pasado marcó la primera vez que un motor…

leer más
Mercado Libre: hackean parte de su código fuente y acceden a datos de 300 mil usuarios 1500 1000 nektcyberstg1

Mercado Libre: hackean parte de su código fuente y acceden a datos de 300 mil usuarios

Mercado Libre, la empresa multinacional de comercio electrónico, confirmó que un ciber actor no autorizado tuvo acceso a parte de su código fuente y a…

leer más
Rusia vs. Ucrania: Utilizan en ciberguerra el malware “HermeticWiper” 1500 1000 nektcyberstg1

Rusia vs. Ucrania: Utilizan en ciberguerra el malware “HermeticWiper”

El inicio formal de la operación militar de Rusia en Ucrania inició el miércoles pasado por la noche, aunque otro tipo de guerra se libraba…

leer más
La baja reputación del e-shop Gift Buzz y su estafa en Instagram 1500 1000 nektcyberstg1

La baja reputación del e-shop Gift Buzz y su estafa en Instagram

Todo el mundo ama los regalos y las sorpresas. Desde que comenzó la pandemia, las personas han comenzado a comprar más en sitios en línea.…

leer más
Cibercrimen lanza más de 840.000 ataques a través de la falla de Log4J 1500 1000 nektcyberstg1

Cibercrimen lanza más de 840.000 ataques a través de la falla de Log4J

Grupos cibercriminales, incluidos algunos respaldados por el estado chino, han lanzado más de 840.000 ataques contra empresas en todo el mundo desde el viernes pasado,…

leer más
¿Qué es el metaverso del que todo mundo habla? 1500 1000 nektcyberstg1

¿Qué es el metaverso del que todo mundo habla?

En los últimos días mucha gente define a metaverso como el futuro del Internet. ¿Pero qué es exactamente? Para empezar, todavía sólo una idea, aunque…

leer más
Aprende a reportar sitios de phishing, es sencillo y gratis 1500 1000 nektcyberstg1

Aprende a reportar sitios de phishing, es sencillo y gratis

En NEKT como expertos en seguridad cibernética, estamos acostumbrados a ver sitios de suplantación de identidad y solicitar la eliminación de los mismos, pero queremos…

leer más
4 pasos para armar un plan de continuidad de negocio, la clave para operar aún en caso de desastre 1500 1000 nektcyberstg1

4 pasos para armar un plan de continuidad de negocio, la clave para operar aún en caso de desastre

La caída en el servicio experimentada ayer en Facebook, WhatsApp, Twitter y Oculus provocó un impacto inmediato y global.  Facebook se ha construido como una…

leer más
Cryptojacking, qué es y como funciona esta amenaza que atacó al INE 1500 1000 nektcyberstg1

Cryptojacking, qué es y como funciona esta amenaza que atacó al INE

Cryptojacking es el uso no autorizado del equipo de cómputo de otra persona para extraer criptomonedas. Los ciber atacantes logran esto al hacer que la…

leer más
“Astuta” campaña de phishing sobre Office 365 prende alertas en Microsoft 1500 1000 nektcyberstg1

“Astuta” campaña de phishing sobre Office 365 prende alertas en Microsoft

Más “astuta de lo habitual”, así calificó Microsoft la campaña de phishing que circula en torno a Office 365 con la intención de robar nombres…

leer más
Costo por fuga de datos, vectores de ataque e inteligencia artificial como aliada 1500 1000 nektcyberstg1

Costo por fuga de datos, vectores de ataque e inteligencia artificial como aliada

¿Alguna vez la ciberseguridad fue más importante de lo que parece ahora? En el contexto de la pandemia, una nueva investigación sobre el costo por…

leer más
La víctima perfecta para un ataque de ransomware, según el cibercrimen 1500 1000 nektcyberstg1

La víctima perfecta para un ataque de ransomware, según el cibercrimen

Hace unos días se publicó un informe sobre listas elaboradas por operadores de ransomware en la web obscura, las que incluyen solicitudes de acceso inicial…

leer más
El estado de los ataques de ransomware en la industria hotelera 1500 1000 nektcyberstg1

El estado de los ataques de ransomware en la industria hotelera

Los ataques de ransomware plantean graves riesgos de ciberseguridad para las empresas de la industria hotelera, que es un sector amplio que incluye hoteles, agencias…

leer más
Cibercrimen recluta empleados para infectar compañías con ransomware que vulneró a Accenture: Lockbit 2.0 1500 1000 nektcyberstg1

Cibercrimen recluta empleados para infectar compañías con ransomware que vulneró a Accenture: Lockbit 2.0

Una “emprendedora” banda de ransomware está reclutando trabajadores, prometiendo millones en recompensas para las personas que deseen infectar la red de su empresa con el…

leer más
Apple camina por la cuerda floja de la privacidad para detectar el abuso infantil 1500 1000 nektcyberstg1

Apple camina por la cuerda floja de la privacidad para detectar el abuso infantil

Poco después de los informes acerca del escaneo que Apple comenzará a realizar en los iPhones en busca de imágenes de abuso infantil, la compañía…

leer más
Pegasus: funcionamiento, formas de protección y como saber si me teléfono está en riesgo 1500 1000 nektcyberstg1

Pegasus: funcionamiento, formas de protección y como saber si me teléfono está en riesgo

Una importante investigación periodística del Washington Post ha encontrado pruebas de que gobiernos de todo el mundo utilizan software espía malicioso, incluidas denuncias de vigilancia…

leer más
7 Temas de Atención en 2021 Relacionados con Phishing 1500 1000 nektcyberstg1

7 Temas de Atención en 2021 Relacionados con Phishing

La lucha para proteger su organización se vuelve más compleja cada día y las superficies de ataque continúan expandiéndose. Es bien sabido que el correo…

leer más
Para Combatir Phishing, Inteligencia Artificial y Concientización Deben Coexistir 1500 1000 nektcyberstg1

Para Combatir Phishing, Inteligencia Artificial y Concientización Deben Coexistir

Combatir los ataques de phishing en las organizaciones es una labor retadora, si bien la formación de conciencia en ciberseguridad de los empleados siempre desempeñará…

leer más
4 Puntos Clave que Hacen de Israel una Potencia en Ciberseguridad 1500 1000 nektcyberstg1

4 Puntos Clave que Hacen de Israel una Potencia en Ciberseguridad

Con más empresas emergentes y profesionales de la tecnología per cápita que cualquier otro  país, no hay duda de que Israel es un centro de…

leer más
Ataques Phishing BEC y EAC ¿Cuál es la Diferencia? 1500 1000 nektcyberstg1

Ataques Phishing BEC y EAC ¿Cuál es la Diferencia?

Las cuentas de correo electrónico son objetivos comunes de ataques. Comprender en qué se diferencian los tipos de ataque es fundamental para una defensa exitosa.…

leer más
Transformación Digital: 4 Puntos Donde la Experiencia de Cliente, Ciberseguridad y Prevención de Fraudes Convergen 1500 1000 nektcyberstg1

Transformación Digital: 4 Puntos Donde la Experiencia de Cliente, Ciberseguridad y Prevención de Fraudes Convergen

Muchas empresas han acelerado su proceso de transformación digital debido a la pandemia. Internamente, el área responsable de la transición al mundo digital se esfuerza…

leer más