Skip to content
Blog Widefense

Publicaciones de ciberdefensa

Javiera M01-mar-245 min para leer

Gestión de riesgos en ciberseguridad: importancia y estrategias

La sociedad contemporánea avanza de manera continua hacia la digitalización, ...
Lee mas
Widefense28-feb-242 min para leer

WIDEFENSE Y FORESCOUT UNEN FUERZAS PARA LA CIBERSEGURIDAD EMPRESARIAL

Widefense, empresa dedicada a la ciberdefensa personalizada de las organizaciones, ...
Lee mas
Javiera González27-feb-242 min para leer

Eavesdropping: Amenaza invisible en el mundo digital

En la era digital, donde la información fluye constantemente a través de redes y ...
Lee mas
Javiera González20-feb-242 min para leer

Formjacking: El robo silencioso de tus datos

En el mundo digital actual, realizamos una gran cantidad de transacciones en línea, desde ...
Lee mas
Widefense19-feb-243 min para leer

¿Qué son los controles CIS?

En el mundo de la seguridad cibernética, la protección de los activos digitales y la ...
Lee mas
Marcelo Carvajal13-feb-242 min para leer

DOXING: INFORMACIÓN COMO MONEDA DE CAMBIO

El Doxing se conoce como la práctica de recopilar y divulgar información personal en ...
Lee mas
Javiera González06-feb-242 min para leer

DNS Hijacking: Cuando la navegación te lleva a un lugar inesperado

Imagina que introduces la dirección de tu banco en el navegador, pero en lugar de acceder ...
Lee mas
Javiera González31-ene-242 min para leer

Stuffing: amenaza creciente para la seguridad de las credenciales

El credencial stuffing es una técnica de ciberataque que consiste en utilizar ...
Lee mas
Marcelo Carvajal26-ene-244 min para leer

28 de enero: Un día tan importante como tus datos

Este 28 de enero marca un nuevo aniversario del Día de la Protección de Datos, una ...
Lee mas
Marcelo Carvajal24-ene-242 min para leer

Whaling: Cazando al directorio

El término "Whaling" surge como una práctica más refinada y estratégica de engaño, ...
Lee mas
Javiera González18-ene-243 min para leer

Keyloggers: cómo proteger tus datos de los espías del teclado

Los keyloggers son una amenaza importante para la seguridad de los datos. Pueden ser ...
Lee mas
Marcelo Carvajal11-ene-242 min para leer

Bluejacking: Conexiones inalámbricas indeseadas

El Bluejacking se destaca como una forma peculiar pero potencialmente intrusiva de ...
Lee mas