VISÍTANOS EN BILBAO Nº 4620, LAS CONDES

Ataque ransomware al grupo GTD afecta organismos públicos y empresas de Chile y Perú

El ransomware, conocido como Rorschach o BabLock, llama la atención por su rapidez para encriptar información. Afectó a más de 3000 empresas y organismos públicos. La empresa de servicios tecnológicos GTD sufrió, el 23 de octubre, un ataque ransomware que afectó a la plataforma de Infraestructura como Servicio (IaaS, por sus siglas en inglés), por … Leer más

INFOGRAMAS: 5 medidas cruciales para manejar una filtración de datos.

Aunque hagamos de todo para evitarlas, las filtraciones de datos son algo que le pasa a todos, hasta a los más preparados. Asegúrate de seguir estos cinco pasos para evitar que tu compañía sufra daños peores. Aunque hagamos de todo para evitarlas, las filtraciones de datos son algo que le pasa a todos, hasta a … Leer más

Cómo manejar un Ransomware: aprende a detener y reducir los impactos del más común de los ataques cibernéticos

Los ransomware son ataques sofisticados que secuestran y encriptan datos y exigen dinero en cambio para devolverlos. Descubre cómo reducir la probabilidad de que algo como eso le pase a tu negocio El secuestro de datos de un negocio exigiendo un rescate (en inglés, “ransom”) se ha vueltouna forma de ataque cada vez más común. … Leer más

Norton compra Avast para convertirse en la empresa de antivirus y seguridad más grande del mundo

El gigante de la seguridad Norton se ha hecho con el gigante europeo de los antivirus Avast por 8000 millones de dólares. Operación importante en el mercado de los antivirus. Norton ha anunciado la compra de Avast para crear un gigante de la industria de la seguridad informática. Las dos compañías, de las más grandes del mundo, empujan … Leer más

Phishing en tu proveedor de hosting

Cómo y por qué atacan los ciberdelincuentes a las cuentas de los sitios de proveedores de alojamiento. Hoy vamos a hablar del secuestro bastante reciente de una cuenta personal en el sitio de un proveedor de hosting, un objetivo que resulta muy atractivo para los ciberdelincuentes. Te contamos cómo se desarrolló el ataque y hasta dónde puede … Leer más