Ciberseguridad
¿Cómo eligen a sus víctimas los operadores de Ransomware?
La mayoría de los ataques son oportunistas y no están dirigidos a un sector o región específicos.
Día Mundial de la Protección de los Datos Personales: Advierten sobre una técnica de engaño a través de tus plataformas de streaming
Los ciberdelincuentes han perfeccionado el arte de imitar a las grandes plataformas para que, en un momento de pánico por una “cuenta suspendida”.
Cinco tendencias tecnológicas que marcarán el 2026: IA agente, nube soberana y automatización inteligente
TIVIT proyecta que 2026 será el año de la madurez digital, con empresas que buscarán equilibrio entre innovación, gobernanza y sostenibilidad.
El hardware sube de precio ¿En qué afecta a la ciberseguridad?
Producto de la gran demanda por fabricación de memorias de alto ancho de banda para la IA, las RAM escasean y han subido de precio notablemente.
Ciberseguridad: Google silencia su herramienta de reportes en la Dark Web que alertaba a los usuarios de filtraciones
Google desactiva su servicio de Reportes en la Dark Web, la herramienta que alertaba a los usuarios sobre datos filtrados. ¿Qué significa este cambio?
Alerta roja: Latinoamérica se corona como la región más ciberatacada de 2025
Latinoamérica supera a Asia y Europa en ciberataques en 2025. Colombia lidera el ranking regional seguido de México y Brasil. Conoce las cifras alarmantes.
Microsoft y el Código Legacy: Descubren un comando de Windows de la era del disquete que es una puerta para los delincuentes
Esta es la vulnerabilidad de Windows que explota un comando olvidado (protocolo URI) de la era legacy para realizar phishing y estafas.
¡Alerta de espionaje! Tu smartphone podría ser el espía de la Guerra Fría tecnológica
Analizamos por qué Taiwán considera peligrosas a las apps de IA chinas. Una inmersión en la ciberseguridad, el robo de datos y la guerra tecnológica.
Hackers usan un método “silencioso” para convertir tu Gmail en la llave maestra de tus finanzas y datos
Alerta: Los hackers perfeccionan un ataque silencioso que usa Gmail como llave maestra para robar dinero e interceptar 2FA. Guía de ciberseguridad para...
¿Te están espiando? La guía definitiva para saber qué dispositivos tienen acceso a tu cuenta de Google
Aprende a revisar todos los dispositivos que tienen acceso a tu cuenta de Google. Elimina PC y celulares desconocidos o antiguos para proteger tu Gmail...









