top of page
Buscar


¿Cómo los hackers ocultan malware en los sitios web?
¿Qué es la esteganografía? La esteganografía es el arte de ocultar información secreta dentro (o incluso encima) de archivos u objetos...

Editor Blog ITCS
10 may 20233 Min. de lectura


El sector bancario sigue siendo vulnerable a las amenazas cibernéticas
Según una publicación del analista de Rescurity, Styx Marketplace es una plataforma que se inauguró en enero en la Dark Web, que se...

Editor Blog ITCS
26 abr 20231 Min. de lectura


La gestión de vulnerabilidades es un proceso continuo
Los ciberdelincuentes buscan constantemente vulnerabilidades y grietas de seguridad para acceder a las redes de las empresas. Suelen...

Editor Blog ITCS
21 abr 20233 Min. de lectura


Sin conciencia no hay cambio
Concientizar a los empleados sobre la importancia de la seguridad de la información es una tarea difícil y para la que hay que ser muy...

Editor Blog ITCS
11 abr 20232 Min. de lectura


¿Qué busca la Ley de Protección de Datos?
El objetivo de esta ley es garantizar el derecho que tienen todos los ciudadanos ecuatorianos a que se resguarden sus datos personales, a...

Editor Blog ITCS
4 abr 20232 Min. de lectura


Uno de los riesgos de ciberseguridad es no tener los datos protegidos en la nube con backup.
La nube se convirtió en la principal herramienta para las empresas que buscan la innovación y la mejora continua. Gracias a ello, el...

Editor Blog ITCS
28 mar 20233 Min. de lectura


Cuál es la Realidad de un ataque de Ransomware?
Según el informe 2022 Data Breach Investigations Report afirma sobre el tema de que: "El ransomware ha continuado su tendencia al alza...

Editor Blog ITCS
21 mar 20233 Min. de lectura


La Ley de Protección de Datos garantiza un tratamiento de datos justos y responsables
El proyecto busca garantizar el ejercicio del derecho a la protección de datos de los ciudadanos. Además, incluye el acceso y decisión...

Editor Blog ITCS
20 ene 20233 Min. de lectura


No siempre tienes el control del software que utilizas y, por lo tanto, no controla la seguridad.
Los beneficios de los WAF, pueden marcar la diferencia entre una aplicación web segura y una que ha sido comprometida. 3 Razones para...

Editor Blog ITCS
28 dic 20223 Min. de lectura


Concientice de forma inmersiva a sus empleados para hacer frente a los ataques cibernéticos.
Stu es experto en seguridad informática con más de 30 años de experiencia. En el 2010 se dio cuenta que se estaba descuidando severamente...

Editor Blog ITCS
20 dic 20222 Min. de lectura


¿Qué pasa si nos anticipamos a los fraudes cibernéticos que pudieran destruir la empresa?
Muchas empresas se cuestionan el hecho de incorporar tecnología para el monitoreo del control interno de sus procesos de negocio y la...

Editor Blog ITCS
8 dic 20222 Min. de lectura


Filtraciones de datos de usuarios a gran escala
Según socradar, para tomar las precauciones adecuadas, los usuarios finales siempre deben estar al tanto de las infracciones y su alcance...

Editor Blog ITCS
1 dic 20223 Min. de lectura


Una plataforma de protección de EndPoints, con herramientas unificadas para las tareas de seguridad
. Beneficios que solo una verdadera solución de plataforma realmente integrada puede ofrecer. Kaspersky Endpoint Security for Business se...

Editor Blog ITCS
24 nov 20223 Min. de lectura


Mantener tus datos protegidos y almacenados en la nube, sin duda es la mejor opción.
En la actualidad las empresas sin importar su tamaño ya lograron comprender la importancia de cuidar y guardar su información, sin...

Editor Blog ITCS
17 nov 20223 Min. de lectura


La seguridad de las aplicaciones es una problemática cada día más vigente
En tiempos donde gran parte de lo que hacemos transcurre en nuestro teléfono móvil, las amenazas de robo de datos son cada vez mayores....

Editor Blog ITCS
10 nov 20222 Min. de lectura


Ecuador se posiciona como un territorio seguro, gracias a la Ley De Protección de Datos Personales.
Según la consultora multinacional Gartner, el 65% de la población mundial tendrá sus datos personales protegidos por algún tipo de...

Editor Blog ITCS
27 oct 20223 Min. de lectura


En el 2022, las personas aún utilizan contraseñas débiles y fáciles de adivinar.
En el mes de octubre, distintos países se organizan para promover la importancia de la Ciberseguridad en los gobiernos, compañías e...

Editor Blog ITCS
20 oct 20223 Min. de lectura


Uber sufre ciberataque de un joven de 18 años
Según Bloomberg en el 2016, el primer medio en revelar lo ocurrido, publicó que dos individuos externos a la compañía accedieron a los...

Editor Blog ITCS
14 oct 20222 Min. de lectura


Un ataque de ransomware, hace que la empresa nunca vuelve a ser la misma.
Según la encuesta realizada a nivel mundial por Sophos, dice que " Entre las principales consecuencias de este tipo de ataques se...

Editor Blog ITCS
11 oct 20222 Min. de lectura


Toda empresa debe conocer sus riesgos y vulnerabilidades
Cuando hablamos de ciberseguridad, es imposible no mencionar las vulnerabilidades, amenazas y riesgos a los que estamos expuestos hoy en...

Editor Blog ITCS
29 sept 20223 Min. de lectura
bottom of page
.png)