top of page






La ciberpandemia: deepfakes de IA y el futuro de la seguridad y la verificación de la identidad
Los atacantes han tenido un gran éxito utilizando deepfakes de IA para ataques de inyección y presentación
guido Aguirre
4 jun 20244 Min. de lectura
2 visualizaciones


El malware explicado: Cómo prevenirlo, detectarlo y recuperarse de él
¿Cuáles son los tipos de malware? ¿Cómo se propaga el malware? ¿Cómo puede saber si está infectado? Tenemos las respuestas.
guido Aguirre
7 may 20249 Min. de lectura
40 visualizaciones


¿Qué es la inmunidad del tejido identitario? Abstraer la identidad para mejorar la seguridad
Los CISO que luchan por gestionar una infraestructura de gestión de acceso a identidades diversa y compleja
guido Aguirre
23 abr 20248 Min. de lectura
5 visualizaciones


Maneras de salvaguardar la información ante las variadas y evolutivas amenazas del ransomware.
Prepárate para proteger tus datos y mantener tu negocio a salvo
guido Aguirre
9 abr 20244 Min. de lectura
38 visualizaciones
0 comentarios


Los ciberataques siguen creciendo a escala mundial.
En este momento, es crucial considerar un enfoque de seguridad integral que abarque desde la prevención hasta el control
guido Aguirre
5 mar 20242 Min. de lectura
5 visualizaciones
0 comentarios


Ciberseguridad en temporada navideña
a tendencia al alza en la frecuencia de ciberataques no da tregua, intensificándose aún más en períodos festivos como Navidad o en eventos
guido Aguirre
19 dic 20232 Min. de lectura
43 visualizaciones
0 comentarios


5 estrategias para potenciar la gestión de endpoints
¿Cómo deben responder los CIO y otros responsables de TI a las ciberamenazas en evolución? He aquí cinco consejos.
guido Aguirre
26 sept 20234 Min. de lectura
6 visualizaciones
0 comentarios


Copia de Ciberseguridad proactiva: a veces el ataque es la mejor defensa
Pasar a la ofensiva en ciberseguridad implica tomar medidas adicionales para identificar preventivamente los puntos débiles antes de que los
guido Aguirre
19 sept 20235 Min. de lectura
6 visualizaciones
0 comentarios


Los gigantes de la red se unen para luchar contra los riesgos de seguridad
Cisco, Juniper, Fortinet, Intel, AT&T y Verizon figuran entre los miembros fundadores de la Coalición para la Resiliencia de las Redes
guido Aguirre
22 ago 20234 Min. de lectura
2 visualizaciones
0 comentarios


Cómo el chatbot de inteligencia artificial ChatGPT cambia el juego del phishing
El chatbot gratuito respaldado por Microsoft está mejorando rápidamente y no sólo puede escribir correos electrónicos y redacciones
guido Aguirre
17 ene 20237 Min. de lectura
7 visualizaciones
0 comentarios


Facebook acuerda resolver una demanda colectiva relacionada con la filtración de datos
La demanda, que ya lleva cuatro años, afirmaba que Facebook permitió a la consultora política británica acceder a los datos privados
guido Aguirre
6 sept 20223 Min. de lectura
28 visualizaciones
0 comentarios


Privacidad de los datos: Recoge lo que necesitas, protege lo que recoges
La recopilación excesiva de datos es un riesgo para la seguridad y el cumplimiento de la normativa, y por eso los CISO deben intervenir
guido Aguirre
17 ago 20223 Min. de lectura
11 visualizaciones
0 comentarios


Por favor, elimina el spam
Internet está plagado de spam, es decir, de correo basura electrónico que los vendedores insisten en enviar a los desprevenidos destinatario
guido Aguirre
27 jul 20224 Min. de lectura
7 visualizaciones
0 comentarios


Los riesgos del software de código abierto persisten
Las empresas siguen luchando por ganar confianza en la seguridad de sus proyectos de código abierto
guido Aguirre
4 jul 20223 Min. de lectura
5 visualizaciones
0 comentarios


3 razones por las que los delincuentes se aprovechan de las redes sociales (y cómo evitarlo)
por qué los ciberdelincuentes ven las redes sociales como el lugar perfecto para encontrar víctimas.
guido Aguirre
21 jun 20224 Min. de lectura
29 visualizaciones
0 comentarios


Cómo los deepfakes mejoran la ingeniería social y las amenazas de autenticación
Los ciberdelincuentes están invirtiendo en tecnología deepfake para hacer más efectivas las campañas de ingeniería social
guido Aguirre
28 abr 20225 Min. de lectura
30 visualizaciones
0 comentarios


Cómo los atacantes sortean la cadena de muerte cibernética
Muchos de los ciberataques más populares no siguen todos los pasos de la cadena de muerte cibernética.
guido Aguirre
19 abr 20227 Min. de lectura
14 visualizaciones
0 comentarios


Los sistemas de almacenamiento son el eslabón más débil de la seguridad informática
Un estudio ha analizado los sistemas de empresas de varios sectores industriales
guido Aguirre
4 abr 20224 Min. de lectura
11 visualizaciones
0 comentarios


Una nueva forma de neutralizar los ataques a la memoria de canal lateral
Un ataque de canal lateral es un exploit de seguridad que tiene como objetivo recopilar información o influir en la ejecución del programa
guido Aguirre
9 mar 20223 Min. de lectura
8 visualizaciones
0 comentarios


Cómo funcionan las negociaciones de ransomware
Algunos consejos de negociadores experimentados acerca de cómo lo debe afrontar una organización y que debe esperar si alguna vez tiene que
guido Aguirre
6 ene 20229 Min. de lectura
10 visualizaciones
0 comentarios
bottom of page