Seguridad para Empresas


460 artículos

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Hablamos con Jean‑Ian Boutin, director de ESET Threat Research, sobre cómo las soluciones de ciberseguridad que combinan tecnología avanzada y experiencia humana ayudan a las pymes a construir una verdadera ventaja defensiva.

Ben Tudor05 Mar 2026


Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cada vez es más difícil distinguir lo real de lo generado por inteligencia artificial, y la suplantación de voz ya se usa para atacar a empresas. ¿Cómo identificar una llamada falsa?

Phil Muncaster25 Feb 2026


Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Se han detectado dos casos en Latinoamérica donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar páginas falsas de Spotify y robar credenciales de acceso y datos financieros.

Christian Ali Bravo27 Jan 2026


Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

La red social profesional es una vasta base de datos pública de información corporativa. No creas que todas las personas en el sitio son realmente quienes dicen ser.

Phil Muncaster23 Jan 2026


Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Lo que no ves en tu entorno puede costarte caro: los atacantes confían en tu falta de visibilidad

Steven Connolly26 Dec 2025


Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

La identidad es el núcleo de la seguridad digital: protegerla es esencial para frenar ataques y fortalecer la postura corporativa.

Phil Muncaster17 Dec 2025


Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Interpretar el amplio ecosistema de proveedores de ciberseguridad a través del criterio de analistas del sector, evaluaciones ATT&CK®, pruebas de laboratorio y análisis de mercado permite obtener una visión más equilibrada del panorama actual y fortalecer la resiliencia de su organización.

Márk Szabó, James Shepperd, Ben Tudor12 Dec 2025


Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

El oversharing en redes sociales puede convertir información corporativa en un arma para ciberdelincuentes. Aprenda a mitigar los riesgos y proteger su organización.

Phil Muncaster12 Dec 2025


Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Desde fugas de datos hasta código vulnerable, descubra los riesgos del uso no autorizado de IA y cómo proteger su empresa frente a Shadow AI.

Phil Muncaster11 Nov 2025