Seguridad para Empresas


458 artículos

Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Se han detectado dos casos en Latinoamérica donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar páginas falsas de Spotify y robar credenciales de acceso y datos financieros.

Christian Ali Bravo27 Jan 2026


Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

La red social profesional es una vasta base de datos pública de información corporativa. No creas que todas las personas en el sitio son realmente quienes dicen ser.

Phil Muncaster23 Jan 2026


Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Lo que no ves en tu entorno puede costarte caro: los atacantes confían en tu falta de visibilidad

Steven Connolly26 Dec 2025


Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

La identidad es el núcleo de la seguridad digital: protegerla es esencial para frenar ataques y fortalecer la postura corporativa.

Phil Muncaster17 Dec 2025


Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Interpretar el amplio ecosistema de proveedores de ciberseguridad a través del criterio de analistas del sector, evaluaciones ATT&CK®, pruebas de laboratorio y análisis de mercado permite obtener una visión más equilibrada del panorama actual y fortalecer la resiliencia de su organización.

Márk Szabó, James Shepperd, Ben Tudor12 Dec 2025


Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

El oversharing en redes sociales puede convertir información corporativa en un arma para ciberdelincuentes. Aprenda a mitigar los riesgos y proteger su organización.

Phil Muncaster12 Dec 2025


Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Desde fugas de datos hasta código vulnerable, descubra los riesgos del uso no autorizado de IA y cómo proteger su empresa frente a Shadow AI.

Phil Muncaster11 Nov 2025


5 acciones clave tras descubrir un ciberataque

5 acciones clave tras descubrir un ciberataque

5 acciones clave tras descubrir un ciberataque

Actuar rápido y con precisión tras un ciberataque puede marcar la diferencia entre una crisis controlada y un desastre empresarial.

Phil Muncaster07 Nov 2025


Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Esto es lo que hay que saber sobre una reciente vuelta de tuerca a una amenaza interna: falsos informáticos norcoreanos infiltrados en empresas occidentales. Cómo detectarlos desde el proceso de selección de personal.

Phil Muncaster29 Oct 2025