Resultado de tu búsqueda para: Ciberseguridad
Resultado 1 al 10 de 62 en orden cronológico
-
5 Ejemplos de Phishing: ¿Cómo identificar y prevenir estos ataques? I Artículo
En la actualidad existen tantos casos y ejemplos de phishing que cada vez es más difícil identificar este tipo de ataques. Según el Informe de Spam y Phishing de Kaspersky, este tipo de ciberataque informático duplicó su presencia en 2022 respecto al año anterior, alcanzando los 500 millones de ataques. Al habitual intento de estafa […]
-
Ciberseguridad en Chile: Todo lo que deberías saber I Artículo
Fecha de Actualización: 18 de enero de 2023 En los últimos años, la ciberseguridad en Chile se ha tornado en un asunto de especial relevancia para las empresas. En el reporte de amenazas de Fortinet se detectó que tan solo en la primera mitad del año 2022, Chile recibió más de 5000 millones de intentos […]
-
Seguridad digital: tipos, importancia, ventajas y características I Artículo
La seguridad digital también llamada ciberseguridad se refiere al conjunto de acciones, herramientas y métodos que se dirigen a proteger la información almacenada en las bases de datos de la empresa. Esto con el fin de prevenir y contrarrestar ataques informáticos, accesos no autorizados y manipulaciones de datos por personas malintencionadas. En países como Chile, […]
-
Descubre las tendencias de ciberseguridad para las empresas I Artículo
Conoce la actualidad de los ciberataques, cómo protegerte y más en un nuevo capítulo del podcast de Entel Empresas, Ruta Tecnológica. La seguridad de los datos se ha convertido en una preocupación creciente los últimos años. En ese contexto, los ciberataques aumentan, influenciados por la mayor digitalización que ha traído consigo la pandemia; incluso, […]
-
Cómo aumentar la protección de datos móviles sin comprometer la productividad I Artículo
La protección de datos móviles se ha vuelto un tema capital para las empresas. El 68% de las pymes sostiene que las soluciones móviles son cruciales para su eficiencia y productividad, y más de la mitad asegura que las usa para fines comerciales, según la consultora SMB Group. Este tipo de soluciones habilitan el acceso […]
-
Medidas para proteger cuenta de Instagram y evitar hackeos I Artículo
Cuidar las redes sociales de tu marca es un elemento que no debes dejar de lado, pensando en lo importante que puede ser esta herramienta para tu negocio y el futuro de la marca. Revisa estos consejos. La seguridad de las redes sociales de tu marca es clave para cuidarte de posibles hackeos. Es […]
-
¿Qué es el cryptojacking y cómo puedo evitarlo? I Artículo
Infórmate más sobre cómo funciona esta amenaza y cómo poder protegerte. Revisa este artículo y no te veas afectado por este cibercrimen. Todas las empresas están expuestas a riesgos de hackers, es por esto que hay que estar al tanto de lo que está pasando y saber cómo podemos evitarlo. Por lo mismo, en […]
-
¿Qué es el modelo de seguridad Zero Trust? I Artículo
Desde hace algunos años, mantener datos y sistemas informáticos libres de amenazas resulta una quimera para las empresas. Los riesgos y ataques por parte de los ciberdelincuentes no han parado de crecer y ni siquiera aplicando medidas de seguridad estamos al 100 % libre de ellos. Por esta razón nació un nuevo paradigma en torno […]
-
Conoce la actualidad y nueva cara de los ciberataques I Artículo
La ciberseguridad evoluciona con los años, como también las tendencias de ciberdelincuencia. Revisa en este artículo más detalles. En el último tiempo los ciberataques han tomado protagonismo, con un aumento importante durante 2021, donde algunos estudios aseguran un crecimiento del 50% el año pasado, y con presencia en contingencias como la guerra entre Rusia […]
-
¿Qué es el RPO y el RTO y qué impacto tienen en la ciberseguridad de una empresa? I Artículo
¿Sabías que, según un informe de Fortinet, en el primer semestre de 2021 se produjeron más de 2.100 millones de intentos de hackeo en Chile? Los cada vez más numerosos peligros de la red hacen que las empresas deban tomar todo tipo de medidas para proteger sus datos. El RPO y el RTO son dos […]