Skip to content
Blog Widefense

Publicaciones de ciberdefensa

Kenneth Daniels18-ene-233 min para leer

Los aspectos más relevantes de la ciberseguridad 4.0

En un mundo dominado por la tecnología y los datos, se hace cada vez más necesario ...
Lee mas
Kenneth Daniels18-ene-231 min para leer

4 consejos para proteger los dispositivos Android del «temido» malware Stagefright

Frente a la aparición del nuevo malware Stagefright (catalogado como una de las peores ...
Lee mas
Kenneth Daniels18-ene-233 min para leer

5 secretos para la respuesta a incidentes cibernéticos

En teoría, responder a una brecha de datos debe ser sencillo. Alerte a todos los ...
Lee mas
Kenneth Daniels18-ene-234 min para leer

Claves para entender la polémica fuga de información de 14 mil tarjetas de crédito

Al menos 12 bancos afectados, decenas de usuarios en redes sociales preocupados y un ...
Lee mas
Kenneth Daniels18-ene-232 min para leer

La NSA descubre un grave fallo de seguridad en Windows 10

La Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en Inglés) alertó ...
Lee mas
Kenneth Daniels18-ene-232 min para leer

Explore cómo los cibercriminales pueden esconderse en su smartphone

Con más de dos mil millones de usuarios y la distribución abierta de aplicaciones para ...
Lee mas
Kenneth Daniels18-ene-234 min para leer

Widefense dice presente en la RSA Conference 2020

RSA Conference 2020 uno de los eventos más importantes en el mundo de la ciberseguridad, ...
Lee mas
Kenneth Daniels18-ene-235 min para leer

Ciberseguridad en 2020: cinco preguntas para enfrentar lo que se viene

En 2019, el Ransomware creció más del 24%, mientras Phishing sigue siendo una de las ...
Lee mas
Kenneth Daniels18-ene-233 min para leer

Tres espantos que debes evitar en Halloween al usar la Nube

¿Dulce o truco? Esa es la batalla que ningún gerente quiere enfrentar. Nadie quiere que ...
Lee mas
Kenneth Daniels18-ene-233 min para leer

3 tipos de empleados que pueden causar una violación de datos

Cuando se trata de cibercrimen, es fácil imaginar que la mayor amenaza para su empresa es ...
Lee mas
Kenneth Daniels18-ene-232 min para leer

¿Cómo funciona la Seguridad Endpoint?

Un protocolo de seguridad Endpoint es un sistema que monitorea todos los equipos ...
Lee mas
Kenneth Daniels18-ene-234 min para leer

Descuido del “Big Data” otorga ventaja a cibercriminales

De analizar la información condensada en los “grandes datos” y la integración de sistemas ...
Lee mas