top of page
![Cómo BlackByte Roba Activos Virtuales Explotando Vulnerabilidad Crítica en ESXi](https://static.wixstatic.com/media/a33500_a06b21aacaf34509bdbbedf51afe78d7~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/a33500_a06b21aacaf34509bdbbedf51afe78d7~mv2.webp)
Isaac Shemaria
30 ago 20243 Min. de lectura
Cómo BlackByte Roba Activos Virtuales Explotando Vulnerabilidad Crítica en ESXi
BlackByte explota una vulnerabilidad en ESXi para robar activos virtuales. Descubre cómo proteger tus datos ante esta amenaza.
4 visualizaciones0 comentarios
![Hackeos a Celulares en México: Principales Ciberataques en 2023](https://static.wixstatic.com/media/a33500_51a289f6a4f5486ea42621f56f483a5e~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/a33500_51a289f6a4f5486ea42621f56f483a5e~mv2.webp)
Isaac Shemaria
28 ago 20243 Min. de lectura
Hackeos a Celulares en México: Principales Ciberataques en 2023
En el año 2023, México ha visto un incremento significativo en los hackeos a celulares. Los ciberataques son cada vez más sofisticados y...
9 visualizaciones0 comentarios
![NSA publica Mejores Prácticas para Registro de Eventos y Detección de Amenazas](https://static.wixstatic.com/media/a33500_c21585377b5f4720845ca81e6a7536b1~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/a33500_c21585377b5f4720845ca81e6a7536b1~mv2.webp)
Isaac Shemaria
27 ago 20242 Min. de lectura
NSA publica Mejores Prácticas para Registro de Eventos y Detección de Amenazas
La NSA publica guía para mejorar el registro de eventos y detección de amenazas, recomendando priorización, detalle y almacenamiento seguro.
6 visualizaciones0 comentarios
![Ciberataques en México: Un Peligro para la Electromovilidad](https://static.wixstatic.com/media/a33500_b324693401ee4f90a8f0aaeec14ea143~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/a33500_b324693401ee4f90a8f0aaeec14ea143~mv2.webp)
Isaac Shemaria
26 ago 20243 Min. de lectura
Ciberataques en México: Un Peligro para la Electromovilidad
En los últimos años, México ha avanzado significativamente en el ámbito de la electromovilidad . Con un énfasis creciente en la adopción...
9 visualizaciones0 comentarios
![Ciberataques en Juegos Online en México y América Latina](https://static.wixstatic.com/media/a33500_b3e67bba47884c1cb05255431304dada~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/a33500_b3e67bba47884c1cb05255431304dada~mv2.webp)
Isaac Shemaria
23 ago 20243 Min. de lectura
Ciberataques en Juegos Online en México y América Latina
En la última década, los videojuegos han experimentado un crecimiento exponencial en cuanto a popularidad y número de usuarios en todo el...
2 visualizaciones0 comentarios
![México necesita urgentemente una agencia y leyes de ciberseguridad](https://static.wixstatic.com/media/a33500_55b0edd0450f42a79806a31d934229c4~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/a33500_55b0edd0450f42a79806a31d934229c4~mv2.webp)
Isaac Shemaria
22 ago 20242 Min. de lectura
México necesita urgentemente una agencia y leyes de ciberseguridad
México se enfrenta a una amenaza persistente en el panorama digital con un promedio de 4 millones de ciberataques al día . Actualmente,...
9 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/a33500_d5c44dbcf3c447ad9a3778da58b84011~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_d5c44dbcf3c447ad9a3778da58b84011~mv2.webp)
![El WI-FI Público, una necesidad con muchos riesgos](https://static.wixstatic.com/media/a33500_d5c44dbcf3c447ad9a3778da58b84011~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_d5c44dbcf3c447ad9a3778da58b84011~mv2.webp)
Isaac Shemaria
13 dic 20225 Min. de lectura
El WI-FI Público, una necesidad con muchos riesgos
Algo que todos tenemos claro es que el WI-FI hoy en día es más una necesidad que un valor agregado. Esto lo podemos ver entrando a las...
52 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/a33500_fabbdac282174d39b3e23ba867d04fba~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_fabbdac282174d39b3e23ba867d04fba~mv2.webp)
![Cómo proteger sus datos y su privacidad en Internet](https://static.wixstatic.com/media/a33500_fabbdac282174d39b3e23ba867d04fba~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_fabbdac282174d39b3e23ba867d04fba~mv2.webp)
Isaac Shemaria
31 oct 20226 Min. de lectura
Cómo proteger sus datos y su privacidad en Internet
Desde el inicio de la pandemia, la cantidad de ciberataques ha estado creciendo de forma nunca antes vista. Hoy en día, al menos un...
17 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/a33500_5d9bcac03d3e40d995ab81782ef4a898~mv2.jpeg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_5d9bcac03d3e40d995ab81782ef4a898~mv2.webp)
![¿En qué se diferencia la confianza cero de los métodos tradicionales de ciberseguridad?](https://static.wixstatic.com/media/a33500_5d9bcac03d3e40d995ab81782ef4a898~mv2.jpeg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_5d9bcac03d3e40d995ab81782ef4a898~mv2.webp)
Isaac Shemaria
14 oct 20225 Min. de lectura
¿En qué se diferencia la confianza cero de los métodos tradicionales de ciberseguridad?
La confianza cero es una nueva forma de concebir la ciberseguridad que se centra en conceder acceso a los usuarios en función de su...
39 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/a33500_6d7e88c0aec14d83b0440e18c7435964~mv2.jpeg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_6d7e88c0aec14d83b0440e18c7435964~mv2.webp)
![¿Por qué las PyMEs se han vuelto el objetivo No. 1 de los hackers para ataques de ransomware?](https://static.wixstatic.com/media/a33500_6d7e88c0aec14d83b0440e18c7435964~mv2.jpeg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_6d7e88c0aec14d83b0440e18c7435964~mv2.webp)
Isaac Shemaria
7 oct 20225 Min. de lectura
¿Por qué las PyMEs se han vuelto el objetivo No. 1 de los hackers para ataques de ransomware?
Los Hackers se dirigen cada vez más a las pequeñas y medianas empresas (PyMEs) para infectarlas con ransomware. Este tipo de malware...
14 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/11062b_7d94199fc7004346ac8deefceef01caf~mv2_d_5600_7200_s_4_2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/11062b_7d94199fc7004346ac8deefceef01caf~mv2_d_5600_7200_s_4_2.webp)
![¿Cómo crear un plan de recuperación ante desastres para su empresa?](https://static.wixstatic.com/media/11062b_7d94199fc7004346ac8deefceef01caf~mv2_d_5600_7200_s_4_2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/11062b_7d94199fc7004346ac8deefceef01caf~mv2_d_5600_7200_s_4_2.webp)
Isaac Shemaria
22 sept 20224 Min. de lectura
¿Cómo crear un plan de recuperación ante desastres para su empresa?
Las catástrofes pueden afectar a cualquier empresa, por grande o pequeña que sea. Un plan de recuperación ante desastres es esencial para...
15 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/a33500_68e3d8a282b549cabe578d01e0986418~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/a33500_68e3d8a282b549cabe578d01e0986418~mv2.webp)
![¿Por qué necesita una estrategia de defensa en profundidad?](https://static.wixstatic.com/media/a33500_68e3d8a282b549cabe578d01e0986418~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/a33500_68e3d8a282b549cabe578d01e0986418~mv2.webp)
Isaac Shemaria
22 sept 20224 Min. de lectura
¿Por qué necesita una estrategia de defensa en profundidad?
La mayoría de la gente piensa que la única manera de proteger sus redes informáticas y sus datos es utilizar una sola capa de seguridad...
18 visualizaciones0 comentarios
![](https://static.wixstatic.com/media/78d045_cf6a204e05794f91b6a44e6547b0dcc0~mv2.jpg/v1/fill/w_250,h_250,fp_0.50_0.50,q_30,blur_30,enc_auto/78d045_cf6a204e05794f91b6a44e6547b0dcc0~mv2.webp)
![¿Por qué un Antivirus Tradicional ya no es suficiente?](https://static.wixstatic.com/media/78d045_cf6a204e05794f91b6a44e6547b0dcc0~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_auto/78d045_cf6a204e05794f91b6a44e6547b0dcc0~mv2.webp)
Isaac Shemaria
22 sept 20224 Min. de lectura
¿Por qué un Antivirus Tradicional ya no es suficiente?
Con la llegada de sofisticados programas maliciosos y virus que pueden eludir la detección del software antivirus tradicional, cada vez...
14 visualizaciones0 comentarios
bottom of page