Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Sol González • 14 Jul 2022 • 4 min. read
Métodos de defensa para ataques adversarios en machine learning
Qué es una VPN y cómo funciona
Qué es el RDP en informática y para qué sirve
En este post repasamos algunos métodos de defensa para ataques adversarios a modelos de machine learning.
Sol González • 14 Jul 2022
Conoce qué es una VPN, cómo funciona, cuándo debemos usarla, de qué nos protege y qué tipos de VPN existen.
Editor • 08 Jul 2022
El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes. A continuación explicamos qué es, cómo son los ataques dirigidos a este servicio y su impacto.
Daniel Cunha Barbosa • 10 Jun 2022
Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas
Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.
Juan Manuel Harán • 19 May 2022
¿El ciberseguro como complemento a la estrategia de seguridad?
Diferentes CISOS de Iberoamérica debatieron sobre cómo mejorar la estrategia en ciberseguridad de una organización y qué tan preparadas están para garantizar la continuidad del negocio.
Juan Manuel Harán • 20 Apr 2022
Autenticación sin contraseña: ¿Su empresa está lista para ir más allá?
¿Están los días contados para contraseñas como ‘123456’? Mientras que Microsoft impulsa un mundo lejos de las contraseñas, esto es lo que su organización debe considerar antes de desprenderse de ellas.
Phil Muncaster • 21 Feb 2022
Publican modelo de política de seguridad para el sector público en Argentina
A través del boletín oficial el Gobierno argentino publicó los requisitos mínimos de seguridad de la información para todos los organismos públicos.
Juan Manuel Harán • 17 Feb 2022
Seguridad por diseño: por qué debería ser la norma poner la ciberseguridad en primer plano
Las organizaciones que tienen como objetivo estar por encima de la competencia necesitan consolidar una cultura de seguridad desde arriba hacia abajo.
Phil Muncaster • 15 Feb 2022
Cómo gestionar los riesgos de seguridad de Shadow IT
La utilización de hardware y software no autorizados por parte de los empleados es un problema que se ha agudizado en estos tiempos de trabajo remoto.
Phil Muncaster • 03 Feb 2022