top of page






La ciberpandemia: deepfakes de IA y el futuro de la seguridad y la verificación de la identidad
Los atacantes han tenido un gran éxito utilizando deepfakes de IA para ataques de inyección y presentación
guido Aguirre
4 jun 20244 Min. de lectura
2 visualizaciones


El malware explicado: Cómo prevenirlo, detectarlo y recuperarse de él
¿Cuáles son los tipos de malware? ¿Cómo se propaga el malware? ¿Cómo puede saber si está infectado? Tenemos las respuestas.
guido Aguirre
7 may 20249 Min. de lectura
40 visualizaciones


¿Qué es la inmunidad del tejido identitario? Abstraer la identidad para mejorar la seguridad
Los CISO que luchan por gestionar una infraestructura de gestión de acceso a identidades diversa y compleja
guido Aguirre
23 abr 20248 Min. de lectura
5 visualizaciones


Maneras de salvaguardar la información ante las variadas y evolutivas amenazas del ransomware.
Prepárate para proteger tus datos y mantener tu negocio a salvo
guido Aguirre
9 abr 20244 Min. de lectura
38 visualizaciones
0 comentarios


9 de cada 10 organizaciones han adoptado la seguridad de Zero Trust en todo el mundo
Según un nuevo informe de Cisco, a casi todos ellos les queda mucho camino por recorrer.
guido Aguirre
12 mar 20243 Min. de lectura
3 visualizaciones
0 comentarios


Los ciberataques siguen creciendo a escala mundial.
En este momento, es crucial considerar un enfoque de seguridad integral que abarque desde la prevención hasta el control
guido Aguirre
5 mar 20242 Min. de lectura
5 visualizaciones
0 comentarios


El metaverso trae consigo una nueva clase de amenazas que desafían a los guardianes de la privacidad y la seguridad
Si su organización aún no se ha adentrado en el metaverso, pronto lo hará.
guido Aguirre
20 feb 20245 Min. de lectura
10 visualizaciones
0 comentarios


Cómo proteger los datos del chatbot y la privacidad del usuario
Los empleados y los clientes suelen introducir información confidencial durante las sesiones de chatbot
guido Aguirre
23 ene 20246 Min. de lectura
17 visualizaciones
0 comentarios


Ocupación de la nube: Cómo los atacantes pueden utilizar contra ti los activos en la nube eliminados
Eliminar los recursos de la nube innecesarios, pero no los registros que apuntan a ellos, puede permitir un ataque.
guido Aguirre
16 ene 20245 Min. de lectura
11 visualizaciones
0 comentarios


Ciberseguridad en temporada navideña
a tendencia al alza en la frecuencia de ciberataques no da tregua, intensificándose aún más en períodos festivos como Navidad o en eventos
guido Aguirre
19 dic 20232 Min. de lectura
43 visualizaciones
0 comentarios


5 estrategias para potenciar la gestión de endpoints
¿Cómo deben responder los CIO y otros responsables de TI a las ciberamenazas en evolución? He aquí cinco consejos.
guido Aguirre
26 sept 20234 Min. de lectura
6 visualizaciones
0 comentarios


Copia de Ciberseguridad proactiva: a veces el ataque es la mejor defensa
Pasar a la ofensiva en ciberseguridad implica tomar medidas adicionales para identificar preventivamente los puntos débiles antes de que los
guido Aguirre
19 sept 20235 Min. de lectura
6 visualizaciones
0 comentarios


Los gigantes de la red se unen para luchar contra los riesgos de seguridad
Cisco, Juniper, Fortinet, Intel, AT&T y Verizon figuran entre los miembros fundadores de la Coalición para la Resiliencia de las Redes
guido Aguirre
22 ago 20234 Min. de lectura
2 visualizaciones
0 comentarios


Es hora de restablecer las contraseñas y replantearse la estrategia de gestión de contraseñas.
Es probable que la mayoría de la gente ya haya roto sus propósitos de año nuevo, pero yo voy a cumplir uno: restablecer mis contraseñas
guido Aguirre
28 mar 20235 Min. de lectura
5 visualizaciones
0 comentarios


Logre una gobernanza moderna de la seguridad de los datos para una información más rápida
Las empresas deben encontrar un equilibrio entre el acceso a los datos y la seguridad. Un pequeño aumento en la accesibilidad de los datos
guido Aguirre
28 feb 20233 Min. de lectura
6 visualizaciones
0 comentarios


2 innovaciones que pueden inclinar la balanza en ciberseguridad
Ante el aumento de las ciberamenazas, conozca dos innovaciones clave que pueden ayudarle a adelantarse a los malos actores
guido Aguirre
14 feb 20234 Min. de lectura
5 visualizaciones
0 comentarios


Cómo las claves de acceso están cambiando la autenticación
Las claves de acceso bien implementadas pueden mejorar la experiencia del usuario y dificultar a los ciberdelincuentes
guido Aguirre
7 feb 20236 Min. de lectura
9 visualizaciones
0 comentarios


Cómo el chatbot de inteligencia artificial ChatGPT cambia el juego del phishing
El chatbot gratuito respaldado por Microsoft está mejorando rápidamente y no sólo puede escribir correos electrónicos y redacciones
guido Aguirre
17 ene 20237 Min. de lectura
7 visualizaciones
0 comentarios


Recurrir a la analítica del comportamiento para ayudar a detectar el fraude y falsos positivos
El nuevo software, TruValidate Device Risk with Behavioral Analytics, se basa en el análisis del comportamiento
guido Aguirre
25 oct 20222 Min. de lectura
5 visualizaciones
0 comentarios


La guía rápida para la gestión de secretos en la empresa
Vale la pena centralizar la gestión de las herramientas, los métodos y las credenciales utilizadas para acceder a las aplicaciones
guido Aguirre
13 sept 20228 Min. de lectura
10 visualizaciones
0 comentarios
bottom of page