Blog CompunetGroup

¿Por qué es vital auditar la seguridad de tu infraestructura en la nube?

10.10.25 16:48:15 - Por Hector - Comentario(s)
¿Por qué es vital auditar la seguridad de tu infraestructura en la nube?
La superficie de ataque de un hotel es amplia basta con que un empleado que haga clic en un enlace de un correo de phishing puede desencadenar un ataque de ransomware

"Ciberseguridad como riesgo: Uno que los directorios ya no pueden ignorar"

01.10.25 08:12:00 - Por Hector - Comentario(s)
"Ciberseguridad como riesgo: Uno que los directorios ya no pueden ignorar"
Desde CompunetGroup, hemos analizado con detenimiento el panorama actual para ofrecer una perspectiva clara y profunda. Recientemente, el "Estudio de Percepción de Riesgos Empresariales 2024" de la Asociación de Auditores Externos de Chile y la Universidad Gabriela Mistral

El enemigo en la sombra: ¿Qué es el Shadow IT y por qué debería ser Importante?

01.10.25 08:12:00 - Por Hector - Comentario(s)
El enemigo en la sombra: ¿Qué es el Shadow IT y por qué debería ser Importante?
Muchas veces sin que nadie lo note, empiezan a aparecer en la empresa aplicaciones, servicios y dispositivos que no fueron autorizados por TI, pero que los colaboradores usan día a día para trabajar.

"Deepfakes: De bromas virales a pesadillas corporativas ¡El avance que nadie vio venir!"

01.09.25 11:47:49 - Por César Millavil Arenas - Comentario(s)

"Deepfakes: De bromas virales a pesadillas corporativas 
¡El avance que nadie vio venir!".

Fake News


¡Imagina esto: ¡estás en una reunión de Zoom con tu jefe, quien de repente te pide que transfieras un millón de dólares a una cuenta “urgente”! Su voz suena perfecta, su cara se mueve com...


"Cuando Laura apagó el computador y no pudo dormir"

26.08.25 09:01:18 - Por César Millavil Arenas - Comentario(s)

"Cuando Laura apagó el computador y no pudo dormir".

Fake News


Laura, analista de una empresa de servicios, cerró su laptop después de una larga jornada en la que le tocó lidiar con intentos de phishing, alertas constantes del firewall y una simulación de ataque que el área de seguridad estaba re...