top of page
Buscar


En Latinoamérica hubo un aumento del 38% en los ataques de ransomware.
El 13 de septiembre, 32 entidades del sector público del paÃs se vieron seriamente comprometidas, luego del hackeo que sufrió IFX...

Editor Blog ITCS
22 sept 20233 Min. de lectura
Â
Â
Â


Uso y amenazas de privacidad de los acortadores de URL
Los enlaces cortos están en todas partes en estos dÃas. Todos estos bit.ly, ow.ly, t.co, t.me, tinyurl.com y similares se han convertido...

Editor Blog ITCS
8 sept 20234 Min. de lectura
Â
Â
Â


No tener un DLP puede conllevar varios problemas y riesgos para una empresa.
El DLP es una estrategia y conjunto de herramientas diseñadas para proteger la información confidencial y sensible de una organización,...

Editor Blog ITCS
31 ago 20233 Min. de lectura
Â
Â
Â


La falta de una protección adecuada en la aplicación web, puede contribuir a un ciberataque exitoso
Un Web Application Firewall (WAF), o Firewall de Aplicaciones Web, es una herramienta de seguridad diseñada para proteger las...

Editor Blog ITCS
28 ago 20233 Min. de lectura
Â
Â
Â


La prevención es esencial para protegerse contra los ataques informáticos.
En la actualidad, los hackers utilizan una variedad de técnicas para robar información. Algunas de las técnicas comunes incluyen:...

Editor Blog ITCS
18 ago 20233 Min. de lectura
Â
Â
Â


La importancia de utilizar PAM para gestionar usuarios privilegiados
PAM (Pluggable Authentication Module) se refiere a un sistema utilizado en sistemas operativos tipo Unix y Linux para gestionar la...

Editor Blog ITCS
10 ago 20232 Min. de lectura
Â
Â
Â


La fuga de información puede dañar la confianza del cliente y llevar a una pérdida del negocio.
Es un conjunto de tecnologÃas, polÃticas y procesos diseñados para proteger y controlar la información confidencial y sensible dentro de...

Editor Blog ITCS
1 ago 20233 Min. de lectura
Â
Â
Â


Buenas prácticas para protegerte del Smishing.
El término smishing se refiere a una táctica de estafa que combina el phishing con mensajes de texto (SMS). En lugar de utilizar correos...

Editor Blog ITCS
26 jul 20232 Min. de lectura
Â
Â
Â


La concientización puede ayudar a evitar costos y a ahorrar recursos.
La concientización de los empleados sobre ataques informáticos, también conocida como concienciación en seguridad informática o...

Editor Blog ITCS
19 jul 20232 Min. de lectura
Â
Â
Â


Daños a la reputación, es uno de los riesgos de no proteger la marca de la organización.
Las compañÃas han entrado al mundo online y en el proceso han vuelto susceptibles de ser vÃctimas de robo de identidad y duplicidad a una...

Editor Blog ITCS
12 jul 20234 Min. de lectura
Â
Â
Â


IA en la ciberseguridad: ventajas y desventajas.
La inteligencia artificial en la ciberseguridad puede proporcionar una mayor velocidad, precisión y automatización en la detección,...

Editor Blog ITCS
5 jul 20233 Min. de lectura
Â
Â
Â


Veracode incorpora el uso de IA para corregir software inseguro.
Según Veracode, las herramientas del análisis de vulnerabilidades pueden ayudarte a identificar y remediar problemas en el código fuente...

Editor Blog ITCS
28 jun 20233 Min. de lectura
Â
Â
Â


SabÃas que, uno de los participantes de tus conversaciones de email, puede ser un atacante.
Según Kaspersky, se trata de un esquema en el que los atacantes se insertan en una conversación de correo electrónico comercial y se...

Editor Blog ITCS
21 jun 20233 Min. de lectura
Â
Â
Â


¿Cómo los hackers ocultan malware en los sitios web?
¿Qué es la esteganografÃa? La esteganografÃa es el arte de ocultar información secreta dentro (o incluso encima) de archivos u objetos...

Editor Blog ITCS
10 may 20233 Min. de lectura
Â
Â
Â


El sector bancario sigue siendo vulnerable a las amenazas cibernéticas
Según una publicación del analista de Rescurity, Styx Marketplace es una plataforma que se inauguró en enero en la Dark Web, que se...

Editor Blog ITCS
26 abr 20231 Min. de lectura
Â
Â
Â


La gestión de vulnerabilidades es un proceso continuo
Los ciberdelincuentes buscan constantemente vulnerabilidades y grietas de seguridad para acceder a las redes de las empresas. Suelen...

Editor Blog ITCS
21 abr 20233 Min. de lectura
Â
Â
Â


Sin conciencia no hay cambio
Concientizar a los empleados sobre la importancia de la seguridad de la información es una tarea difÃcil y para la que hay que ser muy...

Editor Blog ITCS
11 abr 20232 Min. de lectura
Â
Â
Â


¿Qué busca la Ley de Protección de Datos?
El objetivo de esta ley es garantizar el derecho que tienen todos los ciudadanos ecuatorianos a que se resguarden sus datos personales, a...

Editor Blog ITCS
4 abr 20232 Min. de lectura
Â
Â
Â


Uno de los riesgos de ciberseguridad es no tener los datos protegidos en la nube con backup.
La nube se convirtió en la principal herramienta para las empresas que buscan la innovación y la mejora continua. Gracias a ello, el...

Editor Blog ITCS
28 mar 20233 Min. de lectura
Â
Â
Â


Cuál es la Realidad de un ataque de Ransomware?
Según el informe 2022 Data Breach Investigations Report afirma sobre el tema de que: "El ransomware ha continuado su tendencia al alza...

Editor Blog ITCS
21 mar 20233 Min. de lectura
Â
Â
Â
bottom of page
.png)