Últimos artículos del blog

information security risk management
Concientización

Gestión de Riesgos en Seguridad de la Información

Apostar en una política de gestión de riesgos en seguridad de la información es una estrategia fundamental para garantizar la seguridad empresarial.

Leer artículo
Cryptography
Ciberseguridad

¿Qué es el cifrado? Conoce su historia y aprende a usarlo en tu rutina diaria

¿Qué es lo primero que piensas al escuchar o leer la palabra “cifrado”? Quienes no tienen mucha familiaridad con el concepto, seguro que imaginan algo sumamente complejo y tecnológico, algo basado en cálculos matemáticos casi incomprensibles y que sirve para volver la vida digital más segura.

Leer artículo
C level
Concientización

C-Levels: ¿por qué su apoyo es fundamental para el éxito del programa de concienciación en ciberseguridad de una empresa?

Los C-levels, o sea, los ejecutivos que toman las decisiones y que están en la cima de la jerarquía vertical, también tienen un papel importantísimo para que un programa de concienciación tenga éxito.En la era tecnológica, los programas de concienciación en seguridad son un proyecto fundamental dentro de cualquier empresa y en cualquier segmento.

Leer artículo
disposing of information
Concientización

¿Cómo eliminar información personal de forma segura en tu rutina diaria?

Un tema que siempre está en el orden del día cuando hablamos de concienciación en ciberseguridad es el relativo al cuidado que debemos tener al eliminar información en el ambiente profesional.

Leer artículo
HTTPS
Ciberseguridad

HTTPS: entiende por qué, por sí solo, este protocolo no representa suficiente seguridad

Para los más jóvenes puede ser difícil de creer, pero hubo una época en la que era más fácil identificar si estabas navegando en un sitio seguro o no: bastaba con verificar si en la barra de direcciones del navegador aparecía el icónico símbolo del candado verde

Leer artículo
Ransomware
Ciberseguridad

Ransomware: cómo puedes ayudar a proteger a tu empresa

Imagina que, un “buen” día, no lograrás acceder a información crítica necesaria para realizar tu trabajo. Sin esa información, se te hace imposible seguir. Es justamente en esa posición que te pone un ataque de ransomware cuando infecta tu máquina.

Leer artículo
Caller ID Spoofing
Ciberseguridad

Spoofing de llamadas: qué es y cómo puedes protegerte

El spoofing de llamadas no es otra cosa que una técnica usada por ciberdelincuentes para falsificar el número de teléfono de una llamada.

Leer artículo
Shadow IT risks and prevention
Ciberseguridad

Shadow IT: qué es, cuáles son los riesgos y cómo prevenir la “TI invisible”

¿Ya has oído hablar del término “Shadow IT”? Se lo ha traducido literalmente al español como “TI en las sombras”, pero también se lo conoce como “TI invisible”.

Leer artículo
blockchain scams and frauds
Ciberseguridad

¿Segura? ¡Quizás no tanto! Conoce las estafas y fraudes que acechan en la blockchain

Siendo el pilar que sostiene desde el clásico bitcoin hasta todos los “inventos” de la criptoeconomía actual (tokens comunes, tokens no fungibles e incluso otras criptomonedas), la tecnología blockchain siempre se ha visto como una verdadera revolución en la web.

Leer artículo
newsletter

Recibe las novedades en
tu e-mail

    ¡Misión cumplida!

    Recibirás nuevas actualizaciones de ciberseguridad en tu bandeja de entrada semanalmente.

    Síguenos en nuestras redes sociales:

    Instagram: @hackerrangers.en
    LinkedIn: linkedin.com/company/hacker-rangers