[email protected] +56 2 2488 6550 / WhatsApp: +56 9 5316 7879

¿Por qué implementar un modelo Zero Trust o “Confianza 0” en su empresa ?

Tradicionalmente, el sector de TI se ha basado en estrategias de seguridad perimetral para proteger sus recursos más valiosos, como los datos de usuario y la propiedad intelectual. Estas estrategias de seguridad implicaban el uso de cortafuegos y otras herramientas basadas en la red para inspeccionar y validar a los usuarios que entraban y salían […]

Read More »

Los riesgos de escanear tu retina

Investigador de la U. de Concepción recomienda evitar entregar información personal y biométrica a empresas si se desconoce el uso que se le darán de los datos. Saber cómo se utilizarán los datos y qué medidas de seguridad para resguardar los datos. “Si un hacker o un tercero se las roba va a poder acceder a las cuentas bancarias de las personas”, ejemplifica el experto.

Read More »

IA y Ciberseguridad. Cómo funcionan.

La ciberseguridad usa la inteligencia artificial para analizar y correlacionar los datos de eventos y ciberamenazas en varios orígenes, lo que la convierte en información clara y procesable que los profesionales de seguridad usan para investigar, responder e informar.

Read More »

¿Tu contraseña es muy débil?, debes cambiarla.

En junio de 2024, expertos en ciberseguridad realizaron un estudio a gran escala sobre la resistencia de 193 millones de contraseñas, comprometidas por programas de robo de información y disponibles en la darknet, ante ataques de fuerza bruta, Zxcvbn  y algoritmos de adivinanza inteligente.

Read More »

Tenemos la mejor herramienta, todo en uno

Check Point Software Technologies Ltd. es una tecnológica multinacional proveedora a nivel global de soluciones de seguridad informática. Conocido por sus productos de cortafuegos y VPN, Check Point fue pionero en la industria con FireWall-1 por incorporar una tecnología patentada de inspección de estado.

Read More »