Parte II: ¿Cómo pueden las empresas defenderse de las ciberamenazas comunes?
Explotaciones de día cero ¿Qué son? El escritor Kihara Kimachia, definió los exploits de día cero como: “Los exploits de día cero son vulnerabilidades de código y lagunas desconocidas para los proveedores de software, los investigadores de seguridad y el público en general. El término "día cero" se origina...
Cómo los ciberdelincuentes están armando la IA generativa
La amenaza de la IA, en este contexto, es que reduce sustancialmente o incluso elimina la barrera de entrada al fraude y los esquemas de ingeniería social. Los hablantes nativos no nativos o con pocas habilidades se benefician de la IA generativa, que les permite...
Evita el robo de datos por parte de empleados existentes y que se van
Alrededor del 12% de los empleados toman detalles de los clientes, registros de salud, contratos de venta y otros datos confidenciales al dejar una empresa, según DTEX. ¿Qué datos comerciales están robando los empleados? El equipo de i3 investigó casi 700 casos de robo de datos por...
¿Cómo minimizar los riesgos de cyber seguridad?
Las organizaciones deben ser proactivas cuando se trata de proteger sus direcciones IP, certificados, cubos de almacenamiento e inventario web. Ser proactivo es la respuesta Es fácil concentrarse en la respuesta al riesgo cuando se trata de detener las amenazas de seguridad en su camino. Después de...
Tácticas de defensa para mantener segura la privacidad de tus datos
Los ciberdelincuentes no tienen horario, es por ello que debes estar preparado ante cualquier ataque, pues no solo querrán robar tu información, sino que también intentarán acceder a tu respaldo. La mejor manera de defenderse contra este tipo de escenarios es mantener las organizaciones de...