Seguridad para Empresas


455 artículos

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

La identidad es el núcleo de la seguridad digital: protegerla es esencial para frenar ataques y fortalecer la postura corporativa.

Phil Muncaster17 Dec 2025


Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Interpretar el amplio ecosistema de proveedores de ciberseguridad a través del criterio de analistas del sector, evaluaciones ATT&CK®, pruebas de laboratorio y análisis de mercado permite obtener una visión más equilibrada del panorama actual y fortalecer la resiliencia de su organización.

Márk Szabó, James Shepperd, Ben Tudor12 Dec 2025


Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

El oversharing en redes sociales puede convertir información corporativa en un arma para ciberdelincuentes. Aprenda a mitigar los riesgos y proteger su organización.

Phil Muncaster12 Dec 2025


Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Desde fugas de datos hasta código vulnerable, descubra los riesgos del uso no autorizado de IA y cómo proteger su empresa frente a Shadow AI.

Phil Muncaster11 Nov 2025


5 acciones clave tras descubrir un ciberataque

5 acciones clave tras descubrir un ciberataque

5 acciones clave tras descubrir un ciberataque

Actuar rápido y con precisión tras un ciberataque puede marcar la diferencia entre una crisis controlada y un desastre empresarial.

Phil Muncaster07 Nov 2025


Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Esto es lo que hay que saber sobre una reciente vuelta de tuerca a una amenaza interna: falsos informáticos norcoreanos infiltrados en empresas occidentales. Cómo detectarlos desde el proceso de selección de personal.

Phil Muncaster29 Oct 2025


Por qué el éxito de las empresas depende de la protección digital

Por qué el éxito de las empresas depende de la protección digital

Por qué el éxito de las empresas depende de la protección digital

Reconocer la importancia de la evaluación del riesgo cibernético, pasar de la concientización a la acción y situar a la seguridad en primer plano, es la base para el éxito empresarial.

Phil Muncaster23 Oct 2025


Cuando el helpdesk se convierte en el punto ciego de la seguridad empresarial

Cuando el helpdesk se convierte en el punto ciego de la seguridad empresarial

Cuando el helpdesk se convierte en el punto ciego de la seguridad empresarial

Los servicios de asistencia externalizados están en la mira de los ciberdelincuentes, que buscan aprovechar vulnerabilidades humanas y técnicas para infiltrarse en las redes corporativas.

Phil Muncaster17 Oct 2025


Ciberseguridad para pymes: 12 controles esenciales para prevenir ciberataques

Ciberseguridad para pymes: 12 controles esenciales para prevenir ciberataques

Ciberseguridad para pymes: 12 controles esenciales para prevenir ciberataques

Las pequeñas y medianas empresas son un blanco frecuente de ciberataques, y por eso su seguridad digital es clave. En esta guía, te contamos cómo crear un plan de prevención desde cero y qué controles aplicar para reducir el riesgo de incidentes.

Christian Ali Bravo14 Oct 2025