top of page


Deepfakes: Un reto para las empresas
La técnica crece entre los ciberdelincuentes, que la emplean para falsificar identidades y acceder a datos y recursos corporativos o...
20 oct 2022


Llega una nueva edición del Cybersecurity Conference SISAP 2022 en República Dominicana
El evento, que ya reunió a más de 1.300 profesionales, es abierto al público y sin costo. Conozca de qué se trata y cómo inscribirse. Por...
19 oct 2022


Los desafíos en el almacenamiento y protección de datos empresariales
Los datos son un activo vital para las organizaciones, prácticamente el "nuevo petróleo” de la economía actual y un elemento crucial para...
18 oct 2022


Pagos instantáneos: ¿Cómo mantener la seguridad?
El constante y creciente volumen de transacciones por segundo en redes de pagos deja a los bancos con cada vez menos tiempo para la...
18 oct 2022


Roshe: Una aplicación para proteger a las mujeres costarricenses
La app está orientada a prevenir el acoso sexual y fue desarrollada por ganadores locales del programa BeChangeMaker. Fabiola Blanco,...
14 oct 2022


Cuidado con la app modificada YoWhatsApp
El "mod" permite varias funciones que el WhatsApp oficial no ofrece, pero puede distribuir un peligroso virus troyano. Los investigadores...
14 oct 2022


Video analítica y su rol en tribunales y juzgados
En un nuevo episodio de nuestro podcast, nos adentramos en el mundo de la video analítica a partir de un caso de implementación en el...
12 oct 2022


¡No caiga! Oferta laboral de Amazon podría ser falsa
ESET identificó ataques en los que se utilizan correos de phishing con falsas propuestas de trabajo. ESET Latinoamérica detectó ataques...
11 oct 2022


Perfiles de ejecutivos inventados por IA acechan LinkedIn y engañan a Recursos Humanos
Crece la presencia en la red social de miles de profesionales falsos de alto target creados con datos de cuentas legítimas e imágenes...
11 oct 2022


Binance golpeada por un hackeo millonario
Piratas robaron el equivalente a US$570 millones en criptomonedas. El ataque hace poner atención sobre las vulnerabilidades de las...
10 oct 2022


Cuatro consejos para crear contraseñas más fuertes y seguras
Por: Arturo Torres, estratega de ciberseguridad de FortiGuard Labs para América Latina y el Caribe. No es sorpresa que a los actores...
10 oct 2022


Exdirectivo de Uber fue declarado culpable de ocultar robo de datos
Se trata del encubrimiento del hackeo sufrido en 2016, que comprometió la información de 57 millones de pasajeros y conductores. Joseph...
7 oct 2022


Kaspersky lanzó herramienta contra amenazas en endpoints
La nueva edición de Endpoint Detection and Response Optimum ofrece investigación y respuesta a incidentes, además de poder manejar...
6 oct 2022


Sistemas de control de acceso en bancos: más allá de la seguridad
Por Ricardo Vernizzi, director de desarrollo de negocio de HID Global para el sector financiero. Las entidades financieras deben estar a...
3 oct 2022


Escritorios remotos: las principales amenazas a las que se exponen
Los cibercriminales encuentran en los servicios de acceso remoto mal configurados una ruta fácil hacia las redes de las empresas. ¿Cómo...
3 oct 2022


Cómo adquirir NFTs de manera segura
Vulnerabilidades en los contratos inteligentes y fraudes de identidad impactan a la hora de comprar tokens no fungibles. Sepa prevenirse....
30 sept 2022


Villanos buenos: cómo opera un "hacker ético"
Descubrir las debilidades e imperfecciones de seguridad en los sistemas de una empresa requiere pensar como malo para hacer el bien....
30 sept 2022


Centroamérica y Caribe entre los más afectados por el malware Nullmixer
El programa captura la información que se escribe en el teclado, dejando en manos de los atacantes desde datos de tarjetas de crédito...
27 sept 2022


El costo promedio de una brecha de seguridad en América Latina es de US$ 2,8 millones
Además, el 50% de las compañías no tiene visibilidad del riesgo en dispositivos remotos y el 39% no monitorea el uso de recursos y...
26 sept 2022


¿Cuáles son los verdaderos peligros de las redes Wi-Fi gratuitas?
Existen diversas amenazas que se generan por medio de las conexiones a redes públicas no seguras, dentro de las cuales destacan los...
23 sept 2022
bottom of page
