
Conceptos básicos de ransomware
El ransomware o malware de rescate bloquea a los usuarios de su dispositivo o de ciertos archivos que solo se pueden desencriptar a cambio de un rescate. En la década de 1980, cuando los ataques de ransomware apenas comenzaban a aparecer, los ciberdelincuentes aceptaban pagos por correo. Sin embargo, hoy en día los pagos se realizan a través de criptomonedas como Bitcoin. En los primeros días del ransomware, los ciberdelincuentes atacaban principalmente a individuos, pero gradualmente fueron cambiando a pequeñas y grandes empresas que podrían pagar más. Ahora, con el crecimiento del ransomware como servicio (RaaS), ya ni siquiera es necesario tener un talento tecnológico especial para convertirse en un atacante de ransomware.

Cifrado de datos y ransomware
El cifrado de datos es una forma de proteger sus datos al modificarlos pasándolos de texto sin formato a texto cifrado. Los datos cifrados son accesibles para quien tenga una clave de cifrado, y se accede a los datos descifrados con una clave de descifrado. Los datos no cifrados siguen siendo una responsabilidad y un riesgo cibernético para las organizaciones en caso de que una banda de ransomware robe sus datos y los publique en línea.

Phishing, para su información: explicamos el spear-phishing y el whaling
¿Sabía que el 91% de los ciberataques son ataques de spear-phishing? Esto los convierte en la amenaza más peligrosa para personas y organizaciones por igual. En esta entrada de blog, definimos qué son el spear-phishing y el whaling, cómo reconocer un posible ataque y cómo protegerse usted mismo y a su organización.

Cómo mantenerse ciberseguro durante las vacaciones
Su lista de verificación para mantenerse ciberseguro durante las vacaciones
Antes de que empiece la temporada navideña, asegúrese de consultar la lista de verificación de temporada que le proporcionamos para asegurarse de estar tomando decisiones de seguras en el mundo cibernético.

5 emociones utilizadas en ingeniería social
¿Está siendo bombardeado con correos electrónicos de phishing? ¿Le preocupa que incluso el phishing más básico pueda infiltrarse en su organización? En esta entrada de blog, explicamos cómo funciona la ingeniería social, cómo los ciberdelincuentes atacan sus emociones y cómo detectar un posible phishing.

Vulnerabilidad del día cero
Una vulnerabilidad de día cero es una falla de seguridad de software conocida por el proveedor de software, pero que no tiene un parche para corregir la falla y puede ser explotada por los ciberdelincuentes.

Los beneficios de habilitar el inicio de sesión único (SSO)
Los servicios en línea requieren diferentes nombres de usuario, contraseñas y preguntas de seguridad. Administrar todas estas credenciales puede ser complicado, incluso para las pymes.

Phishing, pescando su información: explicamos qué es smishing y vishing
¿Sabía que el 85% de los ataques de phishing ocurren a través de mensajes SMS, juegos, aplicaciones sociales y de productividad y por teléfono? Siga leyendo para saber cómo se puede proteger de los ataques de smishing y vishing y qué hacer si ha caído víctima de alguno.