Operación Pulpo Rojo y Hive: malware dirigido y ransomware de triple extorsión

Operación Pulpo Rojo y Hive: malware dirigido y ransomware de triple extorsión

Una campaña de malware dirigida a organizaciones de alto perfil que se llevó adelante entre junio y julio de 2022, fue reconocida por el equipo de investigación de ESET Latinoamérica. La campaña denominada Operación Pulpo Rojo, registró actividad en varios países de América Latina, pero de acuerdo a los sistemas de ESET se ha concentrado…

Salud Total EPS suspende servicios por ataque cibernético

Salud Total EPS suspende servicios por ataque cibernético

El pasado fin de semana 1 de mayo, la EPS Salud Total fue victima de un ciberataque que afecto su plataforma tecnológica y los llevo a suspender sus servicios virtuales. La EPS advirtió que por el ataque, parte de la información relacionada con la operación de la EPS no ha estado disponible, por lo que…

Ataques mas comunes a sitios o aplicaciones web

Ataques mas comunes a sitios o aplicaciones web

Tu sitio web no está libre de ser vulnerable a ataques malintencionados. En el mundo todos los días hay incidentes ya sea por que eres el objetivo o por que caíste en un ataque aleatorio automatizado para buscar fallas de seguridad, sin importar que tengas un sitio de e-commerce o un sitio web para una pequeña o…

El crecimiento del ransomware en América Latina y las nuevas técnicas

El crecimiento del ransomware en América Latina y las nuevas técnicas

Como lo predijo ESET, compañía líder en detección proactiva de amenazas en su informe Tendencias 2021, el ransomware como amenaza ha evolucionado, dando lugar a ataques más dirigidos en los cuales se solicitan el pago de rescates cada vez más altos y se valen de mecanismos más sofisticados que les permiten una mejor planificación y aumento de su eficacia. Asimismo, las bandas de ransomware sumaron nuevos métodos…

WEBINAR: Panorama de la Ciberseguridad en Latinoamérica

WEBINAR: Panorama de la Ciberseguridad en Latinoamérica

Conozca las últimas y más interesantes amenazas cibernéticas en Latinoamérica y qué políticas y buenas prácticas pueden implementar las compañías para mitigar los riesgos en materia de seguridad. Nuestros especialistas analizarán los datos de telemetría de ESET y los incidentes reportados en la región para determinar qué controles implementar a fin de proteger las redes corporativas y…

Cómo crear una estrategia de ciberseguridad paso a paso

Cómo crear una estrategia de ciberseguridad paso a paso

Una estrategia de ciberseguridad no está destinada a ser perfecta, pero debe ser proactiva, eficaz, respaldada activamente y en evolución. Estos son los pasos necesarios para crearla. Una estrategia de ciberseguridad es un plan de alto nivel sobre cómo su organización protegerá sus activos durante los próximos años (dos a cinco años). Obviamente, debido a que la…

Tendencias en ciberseguridad para el 2021

Tendencias en ciberseguridad para el 2021

Un informe de McAfee y el Centro de Estudios Estratégicos e Internacionales (CSIS) dijo que los costos directos y ocultos relacionados con el cibercrimen superó el billón de dólares a nivel global en 2020. A pesar de ello, el 56% de las organizaciones admite no tener un plan de ciberseguridad para prevenir y responder a las acciones del cibercrimen…

A los CEOs les preocupa salir en las noticias por un ciberataque

A los CEOs les preocupa salir en las noticias por un ciberataque

Una nueva investigación sobre las prioridades de ciberseguridad de los líderes empresariales globales se presenta en el Informe C-Suite: El Estado Actual y Futuro de la Ciberseguridad, realizada entre 200 CEOs y CISOs de todas las industrias, incluidas Salud, Finanzas, Manufactura, Ciencias de la vida, Transporte, Retail, Energía y Telecomunicaciones, entre otras. El estudio de Forcepoint y…

Contraseñas filtradas de más de 500 mil cuentas de Zoom

Contraseñas filtradas de más de 500 mil cuentas de Zoom

Por pocos centavos de dólar y hasta de forma gratuita en la dark web se ofrecen las cuentas. Conoce qué medidas de precaución tomar además de cambiar la clave de acceso y los sitios para conocer si tus credenciales están expuestas. Se están ofreciendo más de 500.000 cuentas de Zoom en la dark web o…

Trabajo remoto… cómo protegerse de ciberataques, pérdidas y robo de información.

Trabajo remoto… cómo protegerse de ciberataques, pérdidas y robo de información.

Conozca en detalle el desafío que significan los riesgos vinculados a la ciberseguridad con el trabajo remoto, cómo protegerse contra pérdidas y robo de información, y algunas recomendaciones para que pueda mantener su organización productiva y segura a la vez. Conocer cómo te atacan es tu mejor defensa Quieres aprender Seguridad informática y conocer las…