Qué hacer si se sufre una filtración datos
Las brechas o violaciones de datos ocurren cuando un tercero no autorizado accede a la información privada de una organización. A menudo, implica el robo de datos personales de clientes…
Fallo crítico en WinRAR permite obtener control total de la computadora de una víctima
Check Point Research descubrió una vulnerabilidad crítica existente desde hace aproximadamente 19 años en el popular programa para comprimir archivos WinRAR.
Infografía: principales amenazas que se propagan a través del mail
El 9 de octubre es el Día del Correo, y les compartimos la infografía de WeLiveSecurity en la que se explica cuáles son las principales amenazas que se propagan a…
¿Son los teléfonos móviles inseguros por naturaleza?
Ciudad de México, febrero, 2018.- ESET Latinoamérica, compañía líder en detección proactiva de amenazas, aborda el tema de la seguridad de los teléfonos móviles. Es difícil recordar aquello que solía…
¿Por qué los ciberdelincuentes están tan interesados en obtener acceso a nuestros dispositivos?
Ciudad de México, abril 2017.- “La concientización es el primer paso para disfrutar de Internet de manera segura. Hoy las amenazas están más visibles que nunca, y poco a poco…
Su red… movilizada, en siete pasos
* David Rodríguez Responsable de Soluciones de Networking – Latinoamérica Alcatel-Lucent Enterprise Ciudad de México, diciembre 2016.- Para el 2020 habrá 20,000 millones de dispositivos conectados a IoT, así como 1,500 millones de…