Alexis Aguirre, director de Ciberseguridad de Unisys para América Latina, describe algunas maneras de identificar posibles amenazas al realizar compras en línea sin necesidad de ser expertos en el área.
Etiqueta: ciberseguridad
[VIDEO] Las técnicas avanzadas de cibercrimen persistente implicarán ataques más destructivos de ransomware y riesgos para las cadenas de suministro.
Check Point Software, comparte tips para comprar en comercios electrónicos con tranquilidad en los días sin IVA en Colombia. Desconfíe de promociones muy atractivas y revise antes de hacer click que la URL esté bien escrita, son algunos.
Usuarios y compañías necesitan centrarse en la protección de sus plataformas de colaboración, ya que los hackers desarrollan trampas cada vez más sofisticadas.
Según cifras de Axur, de domingo a lunes hubo una caída del -35,40% en los mensajes intercambiados dentro del servicio de mensajería de Mark Zuckerberg. Si lo comparamos con el mismo período de la semana pasada, la caída fue aún mayor: -46,92%.
Solo el 10 de agosto pasado, se detectaron aproximadamente 1.000 vendedores en Telegram, una cifra que se ha multiplicado por 10 hasta llegar a los 10.000 vendedores ya identificados y detectados por Check Point Research.
Para Quest Software, el cambio de una estrategia inconexa basada en cuentas a un enfoque unificado centrado en la identidad reduce la complejidad, agiliza las operaciones, fortalece la seguridad y permite el control. Seis recomendaciones prácticas.
En los ecosistemas digitales la necesidad de identificar y autenticar tanto documentos como personas y entidades, es vital para el adecuado desarrollo de cualquier intercambio de valor, de productos o servicios.
A través de videos, evaluaciones, certificaciones y otros materiales para la difusión interna, el servicio InfoSec Awareness tiene como objetivo ayudar a las organizaciones a crear conciencia sobre los riesgos de los ciberataques.
El sector educativo tiene el desafío de evitar la vulnerabilidad, fortalecer el acceso, monitorear y garantizar la adecuada gestión de los equipos, reduciendo las posibilidades de ser víctimas de ataques cibernéticos.