Blog 05 Oct 2021 4 pasos para armar un plan de continuidad de negocio, la clave para operar aún en caso de desastre La caída en el servicio experimentada ayer en Facebook, WhatsApp, Twitter y Oculus provocó un impacto inmediato y global. Facebook… Miguel Torres
Blog 28 Sep 2021 Cryptojacking, qué es y como funciona esta amenaza que atacó al INE Cryptojacking es el uso no autorizado del equipo de cómputo de otra persona para extraer criptomonedas. Los ciber atacantes logran… Miguel Torres
Blog 22 Sep 2021 “Astuta” campaña de phishing sobre Office 365 prende alertas en Microsoft Más “astuta de lo habitual”, así calificó Microsoft la campaña de phishing que circula en torno a Office 365 con… Miguel Torres
Blog 14 Sep 2021 Costo por fuga de datos, vectores de ataque e inteligencia artificial como aliada ¿Alguna vez la ciberseguridad fue más importante de lo que parece ahora? En el contexto de la pandemia, una nueva… Miguel Torres
Blog 13 Sep 2021 La víctima perfecta para un ataque de ransomware, según el cibercrimen Hace unos días se publicó un informe sobre listas elaboradas por operadores de ransomware en la web obscura, las que… Miguel Torres
Blog 03 Sep 2021 El estado de los ataques de ransomware en la industria hotelera Los ataques de ransomware plantean graves riesgos de ciberseguridad para las empresas de la industria hotelera, que es un sector… Miguel Torres
Blog 13 Ago 2021 Cibercrimen recluta empleados para infectar compañías con ransomware que vulneró a Accenture: Lockbit 2.0 Una "emprendedora" banda de ransomware está reclutando trabajadores, prometiendo millones en recompensas para las personas que deseen infectar la red… Miguel Torres
Blog 09 Ago 2021 Apple camina por la cuerda floja de la privacidad para detectar el abuso infantil Poco después de los informes acerca del escaneo que Apple comenzará a realizar en los iPhones en busca de imágenes… Miguel Torres
Blog 26 Jul 2021 Pegasus: funcionamiento, formas de protección y como saber si me teléfono está en riesgo Una importante investigación periodística del Washington Post ha encontrado pruebas de que gobiernos de todo el mundo utilizan software espía… Miguel Torres
Blog 05 Jun 2021 7 Temas de Atención en 2021 Relacionados con Phishing La lucha para proteger su organización se vuelve más compleja cada día y las superficies de ataque continúan expandiéndose. Es… Miguel Torres