Seguridad para Empresas


468 artículos

Riesgos en la cadena de suministro: por qué los proveedores pueden ser un punto ciego

Riesgos en la cadena de suministro: por qué los proveedores pueden ser un punto ciego

Riesgos en la cadena de suministro: por qué los proveedores pueden ser un punto ciego

Su mayor riesgo puede ser un proveedor en el que confía. Cómo pueden las pymes identificar puntos ciegos asociados a terceros y reforzar su resiliencia operativa.

Tony Anscombe20 Apr 2026


Esa alerta de filtración de datos podría ser una trampa

Esa alerta de filtración de datos podría ser una trampa

Esa alerta de filtración de datos podría ser una trampa

Ignorar una notificación de infracción real supone un riesgo, pero caer en una falsa podría ser aún peor. Deja de reaccionar con el piloto automático.

Phil Muncaster17 Apr 2026


El tiempo para detener un ataque se achica: por qué la prevención es clave

El tiempo para detener un ataque se achica: por qué la prevención es clave

El tiempo para detener un ataque se achica: por qué la prevención es clave

Los atacantes están usando IA para potenciar técnicas ya conocidas. Con amenazas que avanzan cada vez más rápido, los equipos de ciberseguridad deben replantear su estrategia

Phil Muncaster13 Apr 2026


Riesgos en LLM corporativos: guía para el primer diagnóstico

Riesgos en LLM corporativos: guía para el primer diagnóstico

Riesgos en LLM corporativos: guía para el primer diagnóstico

La adopción de LLM avanza más rápido que los controles. Esta guía propone un primer diagnóstico para entender riesgos reales y ordenar su implementación en las empresas.

Mario Micucci27 Mar 2026


Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos

Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos

Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos

A medida que la infraestructura de TI se expande, la visibilidad y el control suelen quedarse atrás hasta que un incidente obliga a enfrentar la realidad.

Tomáš Foltýn25 Mar 2026


Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Los Initial Access Brokers obtienen y comercializan accesos iniciales a redes corporativas mediante credenciales comprometidas, malware y explotación de vulnerabilidades. Conocé cómo operan y por qué representan una amenaza creciente para las empresas.

Martina López20 Mar 2026


El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear

El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear

El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear

Aunque el conflicto se desarrolla en Medio Oriente, las repercusiones en la ciberseguridad pueden afectar a organizaciones de todo el mundo. Estos son los puntos críticos que requieren su atención.

Tomáš Foltýn17 Mar 2026


Qué hace realmente la ciberseguridad por su negocio

Qué hace realmente la ciberseguridad por su negocio

Qué hace realmente la ciberseguridad por su negocio

La capacidad de seguir operando de manera segura en un entorno inseguro, donde sus competidores no pueden hacerlo, es una ventaja competitiva que rara vez se mide o se discute

Tomáš Foltýn09 Mar 2026


Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Hablamos con Jean‑Ian Boutin, director de ESET Threat Research, sobre cómo las soluciones de ciberseguridad que combinan tecnología avanzada y experiencia humana ayudan a las pymes a construir una verdadera ventaja defensiva.

Ben Tudor05 Mar 2026