Check Point
- Seguridad
6 desafíos de ciberseguridad que surgen del Foro Económico Mundial y Check Point Research sobre las amenazas para 2025
A medida que nos acercamos a 2025, el panorama de la ciberseguridad sigue siendo tan complejo como siempre para los…
- Seguridad
¿Por qué Microsoft, Apple y Google son las marcas más usadas por los ciberdelincuentes para hacer phishing?
Una vez más Microsoft ha sido la marca más imitada por los ciberdelincuentes durante los últimos meses, con un 32%…
- Seguridad
Descifrando el código: cómo Banshee Stealer apunta a usuarios de macOS
A medida que macOS continúa ganando popularidad, con más de 100 millones de usuarios a nivel mundial, se está convirtiendo…
- Seguridad
La amenaza silenciosa de las aplicaciones y los dispositivos electrónicos personales
Si sospechas que los dispositivos conectados a Internet que utilizas gestionan tus datos personales, estás en lo cierto. Aunque la…
- Seguridad
Bancos sufren un aumento de 40% en ciberataques
Según el Informe de Inteligencia sobre Amenazas de Check Point Software, el sector de la Banca a nivel mundial ha…
- Seguridad
La economía de la ciberdelincuencia del Black Friday
Ya casi estamos a fin de año y, mientras las personas se preparan para festejar con sus familias, los cibercriminales…
- Seguridad
La moda inteligente bajo amenaza: Check Point Software revela los riesgos ocultos de ciberseguridad en el futuro de la tecnología wearable
La tecnología influye cada vez más en la industria de la moda, dando lugar a conceptos como techwear y smart…
- Eventos
Inteligencia Artificial y la nueva ley de ciberseguridad fueron las claves del Congreso Segurinfo en Chile
Chile se consagró como pionero en materia de ciberseguridad al contar con una ley que aborde este tema de forma…
- Seguridad
¿Qué es el quishing y por qué no para de crecer?
Check Point Software Technologies Ltd., proveedor de soluciones de ciberseguridad en la nube basadas en IA, ha detectado un aumento…
- Seguridad
Desde impresoras a máquinas de café pueden ser la cuna de un ciberataque
Los ciberdelincuentes buscan constantemente puntos débiles dentro de las redes. Si las personas y las empresas no gestionan adecuadamente los…