Seguridad para Empresas


387 artículos

Métodos de defensa para ataques adversarios en machine learning

Métodos de defensa para ataques adversarios en machine learning

Métodos de defensa para ataques adversarios en machine learning

En este post repasamos algunos métodos de defensa para ataques adversarios a modelos de machine learning.

Sol González14 Jul 2022


Qué es una VPN y cómo funciona

Qué es una VPN y cómo funciona

Qué es una VPN y cómo funciona

Conoce qué es una VPN, cómo funciona, cuándo debemos usarla, de qué nos protege y qué tipos de VPN existen.

Editor08 Jul 2022


Qué es el RDP en informática y para qué sirve

Qué es el RDP en informática y para qué sirve

Qué es el RDP en informática y para qué sirve

El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes. A continuación explicamos qué es, cómo son los ataques dirigidos a este servicio y su impacto.

Daniel Cunha Barbosa10 Jun 2022


Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas

Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas

Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas

Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.

Juan Manuel Harán19 May 2022


¿El ciberseguro como complemento a la estrategia de seguridad?

¿El ciberseguro como complemento a la estrategia de seguridad?

¿El ciberseguro como complemento a la estrategia de seguridad?

Diferentes CISOS de Iberoamérica debatieron sobre cómo mejorar la estrategia en ciberseguridad de una organización y qué tan preparadas están para garantizar la continuidad del negocio.

Juan Manuel Harán20 Apr 2022


Autenticación sin contraseña: ¿Su empresa está lista para ir más allá?

Autenticación sin contraseña: ¿Su empresa está lista para ir más allá?

Autenticación sin contraseña: ¿Su empresa está lista para ir más allá?

¿Están los días contados para contraseñas como ‘123456’? Mientras que Microsoft impulsa un mundo lejos de las contraseñas, esto es lo que su organización debe considerar antes de desprenderse de ellas.

Phil Muncaster21 Feb 2022


Publican modelo de política de seguridad para el sector público en Argentina

Publican modelo de política de seguridad para el sector público en Argentina

Publican modelo de política de seguridad para el sector público en Argentina

A través del boletín oficial el Gobierno argentino publicó los requisitos mínimos de seguridad de la información para todos los organismos públicos.

Juan Manuel Harán17 Feb 2022


Seguridad por diseño: por qué debería ser la norma poner la ciberseguridad en primer plano

Seguridad por diseño: por qué debería ser la norma poner la ciberseguridad en primer plano

Seguridad por diseño: por qué debería ser la norma poner la ciberseguridad en primer plano

Las organizaciones que tienen como objetivo estar por encima de la competencia necesitan consolidar una cultura de seguridad desde arriba hacia abajo.

Phil Muncaster15 Feb 2022


Cómo gestionar los riesgos de seguridad de Shadow IT

Cómo gestionar los riesgos de seguridad de Shadow IT

Cómo gestionar los riesgos de seguridad de Shadow IT

La utilización de hardware y software no autorizados por parte de los empleados es un problema que se ha agudizado en estos tiempos de trabajo remoto.

Phil Muncaster03 Feb 2022