Entradas
¿Qué tan importante es el Marco de Ciberseguridad del NIST? ¿Qué beneficios obtienen las empresas que se alinean a sus conceptos?
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Los ataques de la botnet Mirai, fuerte lección para colocar a la seguridad como un tema prioritario
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Algunos elementos a considerar para invertir en ciberseguridad en 2024
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Con nuevas capacidades, la botnet maliciosa “Horabot”, amenaza a dependencias de gobierno
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Buenas prácticas y recomendaciones para hacer frente a una crisis generada por un ataque de ransomware
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Implementación de un marco de ciberseguridad para la nube
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
¿Cómo se pueden gestionar las preocupaciones de seguridad de los empleados que trabajan de forma remota?
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Emotet y Trickbot: malware que sigue representando una seria amenaza para la seguridad
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Ante un panorama de amenazas en evolución, la seguridad cibernética no puede ser una estrategia tardía
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Alerta a medios: Vulnerabilidades en servidores web Windows IIS sin parches están siendo activamente explotadas por Lazarus Group, lo cual coloca en alto riesgo al menos a 22 dependencias del gobierno mexicano
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Una breve aproximación al análisis de malware
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Conceptos y beneficios de la seguridad ofensiva
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
¿Qué sabemos de BlackByte y por qué sigue siendo un peligro para las dependencias de gobierno y organizaciones en México?
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
El Sistema Nacional de Trámites presenta vulnerabilidades que pueden poner en riesgo los datos personales de los ciudadanos
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
¿Qué tan vulnerable está la infraestructura crítica ante los ciberataques?
- Obtener vínculo
- X
- Correo electrónico
- Otras apps