ciberseguridad

Cargando...
  1. Mejores prácticas de seguridad física para la protección de notebooks y dispositivos

    Mejores prácticas de seguridad física para la protección de notebooks y dispositivos

    El enfoque de la seguridad TI suele centrarse en soluciones de software sofisticadas, pero la seguridad física de los dispositivos sigue siendo igualmente crítica. En 2025, el número de endpoints—dispositivos como notebooks, impresoras y teléfonos móviles—ha aumentado significativamente, lo que hace que los activos físicos sean vulnerables al robo y la manipulación.

    Por ejemplo, aunque la mayoría de los usuarios prioriza el uso de contraseñas seguras, a menudo pasan por alto establecer una contraseña básica de inicio de sesión de Windows® en los equipos de escritorio. Si un dispositivo es robado, tal descuido proporciona acceso fácil a usuarios no autorizados.

    Comprendiendo las amenazas

    Lee mas »
  2. El lado oscuro de la IA: amenazas de seguridad que debes conocer

    El lado oscuro de la IA: amenazas de seguridad que debes conocer

    El internet se ha convertido en una parte fundamental de tu vida diaria en el mundo, ofreciéndote un nuevo universo de información, conexión y conveniencia. Sin embargo, este panorama digital también alberga amenazas crecientes, particularmente relacionadas con la ciberdelincuencia. Las tecnologías avanzadas como la inteligencia artificial (IA) han transformado diversos sectores, mejorando la eficiencia e innovación, pero los ciberdelincuentes también están aprovechando esta tecnología para crear estafas sofisticadas que explotan las vulnerabilidades en tu vida en línea.

    Mientras que las estafas tradicionales han plagado durante mucho tiempo las interacciones en línea, el aumento de las estafas impulsadas por IA es alarmante. Las pérdidas financieras por ciberdelincuencia podrían alcanzar billones de pesos anualmente, impulsadas por la capacidad de la IA para imitar el comportamiento humano, personalizar ataques y escalar operaciones.

    Lee mas »
  3. Cómo identificar correos electrónicos de phishing: guía completa

    Hombre trabajando en un escritorio frente a su computadora

    Los argentinos usamos cada vez más Internet para todo: compras online, home banking, trámites y trabajo remoto. Por eso mismo, los ciberdelincuentes están desarrollando técnicas más sofisticadas para engañarnos. Las estafas por correo electrónico, también conocidas como phishing, son cada vez más comunes y usan inteligencia artificial (IA) para parecer más reales. Te contamos cómo identificarlas y protegerte.

    Señales de alerta

    Los ataques ya no son tan obvios como antes. Ahora, los estafadores usan IA para crear mensajes que parecen legítimos y hasta pueden mencionar datos personales tuyos. Los correos falsos suelen:

    • Copiar el diseño y los logos de empresas conocidas

    • Usar un tono de urgencia para que actúes rápido

    Lee mas »
  4. Seguridad para tu Smart Home: protección esencial tu casa inteligente

    Seguridad para tu Smart Home: protección esencial tu casa inteligente

    A medida que avanzamos en 2025, el panorama de la seguridad en hogares inteligentes evoluciona rápidamente. Con la creciente adopción de casas conectadas en el mundo, las ventajas de la iluminación controlada por voz, los termostatos autorregulables y las cámaras inteligentes son innegables. Sin embargo, estas innovaciones traen consigo nuevos riesgos que hacen de la seguridad una prioridad fundamental.

    Esta guía explora el estado actual de la seguridad en hogares inteligentes, las vulnerabilidades comunes, estrategias esenciales de protección y los mejores sistemas para salvaguardar tu hogar conectado.

    Estado de la seguridad en smart homes en 2025

    El aumento de dispositivos interconectados ha revolucionado la vida cotidiana en la mayor parte del mundo, pero también ha creado nuevas oportunidades para los ciberdelincuentes. Para

    Lee mas »
  5. Living-off-the-Land. Cómo protegerte de los ciberataques

    Living-off-the-Land. Protegete de los ciberataques

    Nos encontramos en una era digital donde las amenazas cibernéticas evolucionan constantemente. En este sentido, los ataques cibernéticos Living off the Land (LotL) representan un nuevo peligro para quienes conservan información delicada en sus computadoras. 

    Este tipo de ciberataques utiliza herramientas legítimas de los sistemas operativos que dificultan su detección. Ahora bien, protegerse contra estas amenazas es indispensable para asegurar la integridad de nuestros datos.

    En este artículo, damos un vistazo a los ciberataques LotL y compartimos formas de mantenernos seguros en la red frente a este tipo de agresiones. Adicionalmente, analizamos las herramientas utilizadas

    Lee mas »
  6. 10 mejores formas de prevenir el ciberacoso en línea

    10 mejores formas de prevenir el ciberacoso en línea

    El acoso es un problema que muchos argentinos hemos enfrentado en algún momento y afecta a todas las partes de la sociedad, desde las escuelas hasta los lugares de trabajo. Este fenómeno ha trascendido las interacciones en persona, especialmente porque pasamos más tiempo en línea en redes sociales, aplicaciones de trabajo y foros de discusión.

    El aumento del tiempo en línea incrementa nuestra exposición al ciberacoso, que consiste en acosar a otra persona en internet. Afortunadamente, la mayoría de las plataformas de redes sociales y foros cuentan con formas integradas de protección, así como reglas que ayudan a minimizar el riesgo de comportamientos negativos por parte de otros. Pero incluso si no las tienen, aún contás con opciones, como contactar a las autoridades.

    En este artículo, abordaremos las 10

    Lee mas »
  7. Mejores prácticas de ciberseguridad para empresas de IA

    imagen abstracta de cerebro representando la agilidad de la AI para las empresas.
    La inteligencia artificial (IA) se ha convertido en una herramienta popular, utilizada por varias industrias en México para mejorar la eficiencia y la productividad. La revolución de la computación inteligente está aquí, y cada vez más empresas mexicanas buscan soluciones basadas en IA mientras hacen la transición a un sistema totalmente digital. A medida que los entornos de trabajo se adaptan a la integración de la IA, es esencial incorporar medidas sólidas de ciberseguridad y protección de datos.
    Lee mas »
  8. La importancia de elegir una PC que te proteja de ciberataques

    La importancia de elegir una PC que te proteja de ciberataques

    En un mundo cada vez más tecnológico, la ciberseguridad se ha convertido en una de las principales preocupaciones de personas y empresas. Con la proliferación de los ciberataques, mantener seguros tus datos e información personal es crucial. Imaginá un mundo donde cada clic, cada compra en línea y cada transacción bancaria te pongan en riesgo. Los ciberataques se multiplican como virus en un organismo en línea, explotando vulnerabilidades y robando datos valiosos: tu identidad, tus finanzas, tu privacidad. Todo se convierte en objetivo de los delincuentes en esta era digital.

    Este artículo te ayudará a seleccionar la PC ideal para protegerte en línea. Abordaremos los riesgos que puedes enfrentar en línea, las características esenciales de una PC segura y los pasos que podés seguir para protegerte contra ataques cibernéticos. Acompáñanos

    Lee mas »
  9. Inteligencia artificial. Nuevos retos para la ciberseguridad

    Inteligencia artificial. Nuevos retos para la ciberseguridad
    La inteligencia artificial (IA) está transformando el mundo de la ciberseguridad, ofreciendo nuevas herramientas de defensa mientras que, desafortunadamente, potencia las amenazas. A continuación, exploraremos cómo la IA está redefiniendo estos retos en la ciberseguridad, desde la sofisticación creciente de los ataques hasta la emergencia de tácticas avanzadas de evasión y defensa. Abordaremos tanto las oportunidades como los desafíos que la IA presenta, proporcionando a los profesionales y tomadores de decisiones una visión clara sobre cómo navegar este nuevo ámbito en constante cambio.
    Lee mas »
  10. No seas víctima del clic. Conocé qué son las campañas DarkGate

    No seas víctima del clic. Conoce qué son las campañas DarkGate

    ¿Sabés que existen ciertas actividades cotidianas que parecen inofensivas, pero ocultan un grave peligro detrás? Tal vez un archivo adjunto enviado por un amigo, un correo con un nombre llamativo sobre las vacaciones… hacés clic y cuando menos te lo esperas descubres que has sido víctima de phishing o algún malware capaz de hacer un gran daño, como en el caso de DarkGate.

    En este artículo nos enfocaremos en DarkGate Loader y sus más recientes ataques que han puesto en jaque los servicios de mensajería como Teams y Skype. Pero primero, repasemos el impacto que ha tenido el malware en los últimos años.

    El alarmante incremento de malware

    Desde que la economía volvió a activarse y los

    Lee mas »
Página
seleccionar tienda
CONTÁCTANOS
Phone
Llámanos
Ventas opción 1.1.1
Postventas opción 1.1.2
113 991 5978
0800 345 6588
Chat Offline Chat Online
Chatea sobre tu compra
Usa nuestros canales de chat
Lunes a Domingo 09:00 a 18:00 hrs.
Rose Offline Rose Online
Asesoría de productos
Usa nuestros canales de chat
Lunes a Domingo 09:00 a 22:00 hrs.
Feed Back
Envíanos tus comentarios Nos importa tu opinión!

Ceven S.A

Grupo Núcleo