• INICIO
  • CENTROAMÉRICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • FINANZAS
  • TECNOLOGÍA & CULTURA DIGITAL
  • E&N BRAND LAB
  • INTELIGENCIA E&N
  • OCIO
  • FOTOGALERÍAS
  • VIDEOS
  • ESPECIALES
    • REPUTACIÓN CA
    • ADMIRADOS
    • LOVEMARKS
    • RSE
    • TOM
    • MAS ESPECIALES...
  • EDICIÓN MENSUAL
  • ANÚNCIATE
  • SUSCRÍBETE
  • POLÍTICAS DE COOKIES
Estrategia y Negocios
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME-EMPRENDE
  • INTELIGENCIA E&N
  • BRAND LAB
  • SUSCRÍBETE
  • ANÚNCIATE
Linkedin Estrategia y negocios Twitter Estrategia y negocios Facebook Estrategia y Negocios
notificaciones Redes Sociales

TAGS

1 Ciberataques
El inicio de un ataque de credential stuffing es la obtención por parte del cibercriminal de credenciales filtradas, las mismas son provocadas por casos de brechas información. Foto de iStock
Tecnología & Cultura Digital

Descubra los peligros de usar la misma contraseña en diferentes dispositivos

18-08-2025 ESET advierte que si se utiliza la misma contraseña en diversas cuentas y servicios entonces se podría ser víctima de credential stuffing, y comparte información sobre cómo funciona y de qué manera protegerse
Entre las principales preocupaciones de los profesionales, se destacan los accesos indebidos a sistemas y el robo de información sensible. Foto de NicoElNino / Getty Images/iStockphoto
Empresas & Management

Una de cada cuatro empresas de Latinoamérica sufrió un ciberataque en el último año, según informe

31-07-2025 El ransomware ocupa un lugar central donde el 95 % de los encuestados del informe ESET Security Report lo ubica entre sus principales amenazas, y un 22 % sufrió un incidente de este tipo en los últimos dos años.
A medida que los servicios de inteligencia artificial ganan popularidad, también se vuelven un canal atractivo para distribuir malware. Foto de iStock
Tecnología & Cultura Digital

Ciberamenazas que imitan herramientas de inteligencia artificial aumentan 115 %

29-07-2025 Hoy, servicios basados en inteligencia artificial como ChatGPT se han convertido en blanco ideal de ciberatacantes debido a su popularidad, su uso masivo y el interés que despiertan, incluso entre quienes no son expertos en tecnología.
Cibercriminales emplean la información robada en otros tipos de delitos cibernéticos, como el phishing o la suplantación de identidad. Foto de iStock
Tecnología & Cultura Digital

Descubra cuáles son los sectores más golpeados por el cibercrimen

19-07-2025 Hay un interés muy particular del cibercrimen por obtener información sensible y privada de las personas, para luego comercializarla en el mercado negro, señala ESET.
En 2024 la compañía alertó que se registraron 1.700 millones de intentos de ataque a nivel mundial a dispositivos conectados, originados en 858.520 dispositivos comprometidos. Foto de iStock
Tecnología & Cultura Digital

Aprenda cómo reducir el riesgo de infección en dispositivos conectados

18-07-2025 Descubra cinco recomendaciones de expertos de Kaspersky para prevenir amenazas de ciberataques a dispositivos del Internet de las Cosas.
El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Foto de iStock
Tecnología & Cultura Digital

El robo de contraseñas supera al phishing como principal amenaza digital

11-07-2025 ESET advierte sobre el cuidado de la información ya que el riesgo aumenta al tratarse de información corporativa, una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencia.
La reducción del tiempo de permanencia debe ser una de las principales prioridades de las empresas para mitigar los riesgos asociados a los ciberataques. Foto de iStock
Empresas & Management

Un ciberataque se puede estar gestando en su empresa sin notarlo

11-07-2025 Una de las vulnerabilidades más críticas que enfrentan las empresas y que pasan desapercibidas es el "dwell time", que es el tiempo de permanencia o periodo durante el cual un atacante puede operar libremente dentro de una red, señala experto.
El mundo de la Internet de las Cosas creció en la última década y cada vez más dispositivos de uso cotidiano están interconectados entre sí, formando este universo. Foto de cortesía
Tecnología & Cultura Digital

Dispositivos conectados: cómo el cibercrimen puede entrar a su casa

10-07-2025 Los dispositivos hogareños han abierto nuevas puertas para el cibercrimen. Uno de los factores que los facilita es el uso bastante extendido de contraseñas débiles o predeterminadas que se pueden adivinar fácilmente.
El riesgo cibernético sigue siendo un riesgo clave para las calificaciones, ya que las tensiones geopolíticas son elevadas y sectores específicos son atacados activamente por grupos de amenazas. Foto de iStock
Tecnología & Cultura Digital

Se reduce riesgo de ciberataque por la resiliencia y vigilancia, señala reporte

04-07-2025 Ciertas industrias denominadas infraestructuras críticas, como la banca, la energía y la sanidad, y las entidades gubernamentales se enfrentan a ataques más frecuentes.
ClickFix, es una técnica de ingeniería social que está siendo utilizada para distribuir malware de forma silenciosa a través del navegador. Foto de iStock
Tecnología & Cultura Digital

Cómo evitar ser víctima de los ataques que involucran ClickFix

25-06-2025 ESET advierte sobre una técnica relativamente reciente de ingeniería social conocida como ClickFix, utilizada para distribuir malware en los dispositivos de las víctimas.
<
  • 1
  • 2
  • 3
  • 4
  • 5
>
  • Lo + Visto
PYME EMPRENDE
Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador
Pyme-Emprende

Sustainable Design Center: Una nueva visión de diseño sostenible en El Salvador

Costa Rica, país clave en plan de crecimiento de Kumon en Centroamérica
Pyme-Emprende

Costa Rica, país clave en plan de crecimiento de Kumon en Centroamérica

El potencial tecnológico de los emprendedores se apoya en avances en telecomunicaciones: 56.1 % de la población de Guatemala usa internet. Foto de iStock
Pyme-Emprende

Inseguridad y bloqueos en Guatemala afectan la tasa de emprendimiento, según estudio

SECCIONES
  • CENTROAMERICA & MUNDO
  • EMPRESAS & MANAGEMENT
  • PYME EMPRENDE
  • INTELIGENCIA E&N
  • BRANDLAB
  • SUSCRIBETE
  • CONTACTANOS
ESPECIALES
  • REPUTACIÓN CA
  • ADMIRADOS
  • LOVEMARKS
  • RSE
  • TOM
  • MAS ESPECIALES...
PORTADA DEL MES
Edición E&amp;N 307: Big Bang del sistema energético regional
Nuestras APPS
Download Android
Estrategia y Negocios
Todos los derechos reservados ©