ReeVo Cloud & Cyber Security, proveedor de servicios en la nube y ciberseguridad, identifica la repatriación de las cargas de trabajo como una de las tendencias clave que marcarán las estrategias de TI y seguridad en 2026. Lejos de ser un paso atrás, esta evolución refleja un enfoque más maduro del cloud, donde las organizaciones buscan equilibrar flexibilidad, […]Leer más
Tags :ciberseguridad
Los ciberdelincuentes recurren cada vez más a empleados de empresas que están entre sus objetivos para comprometer sistemas informáticos y acceder a información sensible. A través de foros en la darknet, criminales y trabajadores descontentos o motivados económicamente se ponen en contacto. La fórmula son anuncios que prometen dinero a cambio de un accesos puntual o privilegiado […]Leer más
La proliferación de ciberamenazas en Perú en 2025 ha alcanzado niveles sin precedentes. Durante la primera mitad del año, el país registró unos 748,2 millones de intentos de ciberataques según datos de FortiGuard Labs. Entre estos ataques, las campañas de phishing representaron el 62% de los incidentes detectados. En este contexto de creciente riesgo, la […]Leer más
Muchas organizaciones están cambiando sus modelos de negocio y estrategias con más frecuencia que en el pasado, en parte para aprovechar la inteligencia artificial y otras nuevas tecnologías, y en parte debido a las interrupciones de la cadena de suministro y las obligaciones normativas. El aumento del ritmo del cambio ha introducido nuevos riesgos comerciales […]Leer más
Malware animado: los ciberdelincuentes usan señuelos visuales para infectar PCs y evadir la detección
HP ha advertido de una evolución significativa en las campañas de malware, en las que los atacantes utilizan animaciones de aspecto profesional para generar confianza y dirigir a los usuarios hacia sitios web y descargas maliciosas. Así lo recoge el último Informe sobre Amenazas de Seguridad de HP, basado en el análisis de ataques reales […]Leer más
Soluciones de infraestructura de Data Centers y Edge Computing, Componentes Activos y Pasivos. Climatización. Ciberseguridad. Certificaciones
El costo de no contar con buena infraestructura central y de respaldo, así como soluciones de ciberseguridad de vanguardia y certificaciones, puede ser muy alto para las empresas de todo tamaño. Por eso, uno de los grandes desafíos de la industria es optimizar y proteger los centros de datos para que sostengan el entramado de […]Leer más
Perú registra más de 42 mil ciberataques a sistemas Linux y más de 33 mil a Mac en un año
América Latina se ha consolidado como una de las regiones más impactadas por los ciberataques dirigidos a sistemas Linux y Mac, según el Panorama de Amenazas de Kaspersky. Entre agosto de 2024 y julio de 2025, se registraron 726 mil ataques bloqueados en sistemas Linux, lo que representa un promedio de 2 mil ataques diarios […]Leer más
El ransomware dejó de ser solo un problema de archivos encriptados. En la actualidad, los ciberdelincuentes combinan el robo de datos con la interrupción o “secuestro” de servicios —bloqueando sistemas críticos y presionando a las víctimas con extorsión doble (cifrado y publicación de datos sensibles)— lo que aumenta el riesgo operacional y reputacional para empresas […]Leer más
Malware creado 100% con IA y dispositivos preinfectados: estas son las predicciones de ciberataques de Kaspersy para 2026
El flujo de ciberataques en los últimos meses está enfocando sus mayores esfuerzos en los entornos corporativos y de gobierno, donde no solo puede obtener mayores réditos delictivos, sino que puede hacer mucho más daño. Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky, define así el panorama de […]Leer más
Google ha lanzado una advertencia tan clara como preocupante: los account takeovers —ataques en los que un ciberdelincuente consigue secuestrar por completo tu cuenta— están aumentando, y las consecuencias pueden ser devastadoras. La compañía reconoce que los atacantes ya no se conforman con robar contraseñas: ahora también capturan códigos de autenticación y hasta cookies de sesión, lo que les […]Leer más