[email protected] +56 2 2488 6550 / WhatsApp: +56 9 5316 7879

Los riesgos de escanear tu retina

Investigador de la U. de Concepción recomienda evitar entregar información personal y biométrica a empresas si se desconoce el uso que se le darán de los datos. Saber cómo se utilizarán los datos y qué medidas de seguridad para resguardar los datos. “Si un hacker o un tercero se las roba va a poder acceder a las cuentas bancarias de las personas”, ejemplifica el experto.

Ver Más

IA y Ciberseguridad. Cómo funcionan.

La ciberseguridad usa la inteligencia artificial para analizar y correlacionar los datos de eventos y ciberamenazas en varios orígenes, lo que la convierte en información clara y procesable que los profesionales de seguridad usan para investigar, responder e informar.

Ver Más

¿Tu contraseña es muy débil?, debes cambiarla.

En junio de 2024, expertos en ciberseguridad realizaron un estudio a gran escala sobre la resistencia de 193 millones de contraseñas, comprometidas por programas de robo de información y disponibles en la darknet, ante ataques de fuerza bruta, Zxcvbn  y algoritmos de adivinanza inteligente.

Ver Más

Tenemos la mejor herramienta, todo en uno

Check Point Software Technologies Ltd. es una tecnológica multinacional proveedora a nivel global de soluciones de seguridad informática. Conocido por sus productos de cortafuegos y VPN, Check Point fue pionero en la industria con FireWall-1 por incorporar una tecnología patentada de inspección de estado.

Ver Más

Las 7 fases de un ciberataque

Un ataque es un proceso dirigido con una intención bien definida: conseguir unos efectos sobre un objetivo; por ejemplo, robar datos que están en un servidor web o cifrar los contenidos de una máquina para hacer que el usuario pague un rescate. Pero al tratarse de una secuencia de fases (cadena), una mitigación en cualquiera de ellas romperá la cadena, y por lo tanto, frustrará el ataque. 

Ver Más