Publicaciones sobre

Seguridad de TI

Identidad digital segura: ¿Cómo evitar la suplantación?

Los procesos transaccionales remotos requieren un alto nivel de confianza entre instituciones...

Ciberataque de ransomware al oleoducto Colonial Pipeline

El caso de Colonial Pipeline se suma a la larga lista de los peores incidentes –hasta la fecha–...

Amenazas informáticas que desafían las comunicaciones seguras

Ha llegado carta. Recientemente la prensa en Chile dio cuenta de un ataque que entra en la...

Zero Trust: por qué es importante y cómo comenzar a transitar este camino

Podemos pensar que la Transformación Digital es sólo una tendencia, pero la realidad de una...

Tendencias de seguridad para el 2021 según nuestros expertos

Todos los expertos coinciden: el 2020 fue un año bisagra para la ciberseguridad. La irrupción de...

Que la transformación digital no lo deje vulnerable

La digitalización de los canales de servicio al cliente es un proceso que se viene produciendo...

Monitoreo y detección: cuando la prevención falla

El monitoreo de seguridad, asociado a los controles de detección, es una disciplina que ha...

ProxyLogon, en busca de la cura permanente

Hafnium es aparentemente – nadie puede confirmarlo– un grupo patrocinado por estado-Nación;  de...

Los cinco desafíos del CISO que trae el 2021

El 2020 fue un año de quiebre para prácticamente todas las actividades humanas y el trabajo del...

¿Cómo mantener su negocio seguro en la nueva normalidad?

Aunque el 2021 aún estará marcado por los efectos de la pandemia del Coronavirus, comenzaremos a...