Blog
La poderosa botnet reaparece
Investigadores de la firma de seguridad Cofense identificaron en agosto que los servidores de comando y control asociados con Emotet estaban activados, aunque la botnet permanecía inactiva. En base a investigaciones adicionales realizadas por analistas en...
¿Qué información busca un hacker y qué hace con ella?
Distintos estudios y reportes en Latinoamérica muestran que, en materia de prevención de cibercrimen, la concientización y la inversión es aún insuficiente y las acciones implementadas en ocasiones son precarias. Si tenemos en cuenta que la detección de un problema de...
Ataques Zero Day: ¿qué son y cómo protegernos?
Hace poco, ciudadanos de todas partes del mundo fueron alertados de una supuesta vulnerabilidad en WhatsApp que permitía instalar algo en el dispositivo sin que el usuario se diera cuenta. La vulnerabilidad, es un perfecto ejemplo de lo que se conoce como zero day...
Los bancos alemanes abandonan el SMS como segundo factor de autenticación
Mediante el servicio de banca en línea los bancos buscan aliviar la carga de trabajo que representa la atención al público en sus dependencias, apuntando a la disminución de la cantidad de clientes que son atendidos físicamente en sus instalaciones. Desde que existe...
BEC, un fraude importante
Desde hace ya un buen tiempo que existe una forma de estafa denominada en inglés “BEC”, sigla de “Business Email Compromise” o compromiso de correo corporativo, de negocios o empresarial. Ha sido responsable de una enorme cantidad de fraudes cometidos en todo...
Exitosa semana de descuentos para las tiendas Fenicio
Sin embargo, varias empresas apostaron por extender sus descuentos en sus tiendas online durante toda la semana, así como realizar promociones en paralelo al evento oficial. Para los clientes de Fenicio los resultados de esta acción fueron positivos, en comparación...
Uruguay presente en Collision Tech Conference 2019
Con una asistencia estimada en más de 25.000 personas, Collision fue por una semana el punto de encuentro de startups, compañías y delegaciones de todo el mundo. Cuti junto a Smart Services (Uruguay XXI) y ocho empresas uruguayas (Bunker db, Código del Sur, Convexa,...
El 45,3% de las empresas en Latinoamérica sufrió un ciberataque en los últimos tres años
Por tercer año consecutivo, VU Security, empresa de ciberseguridad con foco en la prevención de fraude y protección de la identidad, elaboró un informe para conocer la percepción tanto de usuarios como de líderes corporativos respecto a las tendencias, los alcances de...
Fechas especiales: estrategia para aprovecharlas en tu ecommerce
Pre-evento Objetivo: captar el interés de los usuarios generando expectativa y audiencias Reconocimiento de la necesidad Aumento de interés Búsqueda de información Durante el evento Objetivo: tener presencia cuando los usuarios muestran interés, enfocándonos en el...
Internet de las cosas: ¿cómo proteger tu hogar de ciberataques?
Escrito por Sebastián Stranieri, CEO de VU Los dispositivos conectados a la red son tan seguros como los recaudos que tomemos con ellos y esto dependerá de las medidas necesarias que tomemos para protegernos de posibles ataques cibernéticos. Como resultado del proceso...
Ciberseguridad: 5 tendencias que marcarían el camino en 2019
A principio de año nos preguntamos cuáles serán las novedades del 2019 que cambiarán la vida de los ciudadanos. Así como las empresas, los criminales también innovan y utilizan los avances de la tecnología a su favor. A continuación, las tendencias a las cuales...
¿Cómo mejorar la privacidad de mis datos?
Bien se sabe que las leyes y las reglamentaciones nunca fueron impedimento para quienes están dispuestos a ignorarlas, por lo que deberíamos ser precavidos y no abusar de nuestra suerte. En este sentido, viene al caso tomar medidas orientadas a mejorar nuestra postura...
Condiciones para el uso del Blog de Cuti
- Su uso no podrá ser contrario a las normas de la República Oriental del Uruguay, lo que significa que, entre otras, no podrán realizarse publicaciones de contenidos discriminatorios, violentos, pornográficos, o que lesionen la propiedad, imagen o el honor de las personas.
- Cualquier Usuario podrá reportar la existencia de contenidos inapropiados. Cuti podrá eliminar -a su sólo juicio- estos contenidos.
- Cuti podrá otorgar copia de los contenidos, aun los que contengan datos personales, a cualquier autoridad policial, judicial o administrativa que lo solicite.
- Los contenidos de terceros deberán contar con los derechos suficientes para su publicación.
- Los usuarios del Blog exoneran a Cuti de cualquier responsabilidad civil, comercial, laboral, tributaria, penal, administrativa o de cualquier otra índole, resultante de sus acciones vinculadas a los contenidos de este Blog.
Conecta