top of page






El futuro de la confianza se basa en el riesgo
El tópico "confÃa pero verifica" tiene un nuevo significado en el entorno de trabajo hÃbrido actual. He aquà cómo ampliar la confianza
guido Aguirre
24 may 20223 Min. de lectura
6 visualizaciones
0 comentarios


Las empresas tienen problemas con las identidades no personales en la nube
Las empresas recurren a la gobernanza de la identidad en la nube, a la gestión de los derechos de la infraestructura en la nube
guido Aguirre
9 may 20223 Min. de lectura
3 visualizaciones
0 comentarios


Cómo los deepfakes mejoran la ingenierÃa social y las amenazas de autenticación
Los ciberdelincuentes están invirtiendo en tecnologÃa deepfake para hacer más efectivas las campañas de ingenierÃa social
guido Aguirre
28 abr 20225 Min. de lectura
30 visualizaciones
0 comentarios


Cómo los atacantes sortean la cadena de muerte cibernética
Muchos de los ciberataques más populares no siguen todos los pasos de la cadena de muerte cibernética.
guido Aguirre
19 abr 20227 Min. de lectura
14 visualizaciones
0 comentarios


Una nueva forma de neutralizar los ataques a la memoria de canal lateral
Un ataque de canal lateral es un exploit de seguridad que tiene como objetivo recopilar información o influir en la ejecución del programa
guido Aguirre
9 mar 20223 Min. de lectura
8 visualizaciones
0 comentarios


Cómo funcionan las negociaciones de ransomware
Algunos consejos de negociadores experimentados acerca de cómo lo debe afrontar una organización y que debe esperar si alguna vez tiene que
guido Aguirre
6 ene 20229 Min. de lectura
10 visualizaciones
0 comentarios


La disminución de las reclamaciones de ransomware podrÃa provocar un cambio en el seguro cibernético
Una nueva investigación indica que los ataques de ransomware y las reclamaciones de pago están en declive.
guido Aguirre
18 nov 20213 Min. de lectura
11 visualizaciones
0 comentarios


La detección de anomalÃas con huellas dactilares TLS podrÃa identificar los compromisos de la cadena
Los investigadores describen una técnica, que podrÃa detectar actividad maliciosa en la cadena de suministro de software.
guido Aguirre
11 nov 20216 Min. de lectura
10 visualizaciones
0 comentarios


¿Crees que estas preparado para el ransomware? ¡Probablemente no!
Sigue estos consejos para evitar futuros ataques de ransomware.
guido Aguirre
28 oct 20215 Min. de lectura
15 visualizaciones
0 comentarios


Por qué las amenazas de ciberseguridad actuales son más peligrosas
La mayor complejidad e interdependencia entre los sistemas da a los atacantes más oportunidades de causar daños globales y generalizados.
guido Aguirre
21 oct 20214 Min. de lectura
17 visualizaciones
0 comentarios


6 vulnerabilidades que Microsoft no ha parcheado (o no puede hacerlo)
Estás totalmente seguro de que todas las vulnerabilidades de Windows se han parcheado. Estás completamente seguro, ¿verdad?
guido Aguirre
29 sept 20214 Min. de lectura
44 visualizaciones
0 comentarios


Los 4 grupos emergentes de ransomware más peligrosos en la actualidad
Una nueva investigación ha identificado cuatro grupos de ransomware emergentes que tienen el potencial de convertirse en problemas mayores
guido Aguirre
23 sept 20213 Min. de lectura
23 visualizaciones
0 comentarios


COS: ¡no olvides la tecnologÃa operativa!
Los Centros de Operaciones de Seguridad (COS) no suelen tener en su punto de mira los sistemas de control industrial.
guido Aguirre
26 ago 20213 Min. de lectura
11 visualizaciones
0 comentarios


El robo de identidad explicado: Por qué las empresas son los principales objetivos
Los ladrones de identidad pueden aprovecharse tanto de las empresas como de los colaboradores. Esto es lo que necesita saber para protegerse
guido Aguirre
12 ago 20216 Min. de lectura
63 visualizaciones
0 comentarios


5 formas de prevenir la pérdida de datos en entornos móviles
Los datos confidenciales de la empresa pueden llegar a los dispositivos móviles. ¿Esto hace que sus datos sean vulnerables?. ¡AverÃgüelo!
guido Aguirre
15 jul 20214 Min. de lectura
77 visualizaciones
0 comentarios


¿Qué es un ciberataque? Ejemplos recientes con tendencias preocupantes
Desde atracos a bancos virtuales hasta los ataques semiabiertos de Estados nacionales, los dos últimos años han sido duros para la...
guido Aguirre
21 may 202111 Min. de lectura
133 visualizaciones
0 comentarios


La seguridad de los EndPoint sigue siendo inadecuada a pesar de las crecientes amenazas
Un EndPoint es un dispositivo informático remoto que se comunica con una red a la que está conectado. Los ejemplos de EndPoint incluyen:...
guido Aguirre
6 may 20215 Min. de lectura
23 visualizaciones
0 comentarios


IngenierÃa Social: Cómo explotan los delincuentes el comportamiento humano
La IngenierÃa Social es el arte de explotar la psicologÃa humana para obtener información, descubre cuales son los métodos y cómo protegerte
guido Aguirre
15 abr 20214 Min. de lectura
140 visualizaciones
0 comentarios
bottom of page