Tabulado Tabulado
  • Inicio
  • Summit País Digital 2025
  • Entrevistas
  • B2B
  • Más
    • Sostenibilidad
    • Cloud
    • Telecomunicaciones
    • Infraestructura
    • Innovación
    • Ciberseguridad
    • IA
    • Media

Check Point Software

Ciberresiliencia nacional en la era de la inteligencia artificial, por Cristian Vásquez, Major Account Manager Check Point Software Technologies Chile
Columna

Ciberresiliencia nacional en la era de la inteligencia artificial, por Cristian Vásquez, Major Account Manager Check Point Software Technologies Chile

En un entorno donde Chile enfrenta casi dos mil intentos de ataque cada semana, la resiliencia no es una aspiración técnica. Es una necesidad estratégica.
27 de feb. de 2026 Lectura de 3 minutos
Reporte global sitúa a Chile en un escenario de ciberamenazas más complejo y automatizado en 2026
Check Point Software

Reporte global sitúa a Chile en un escenario de ciberamenazas más complejo y automatizado en 2026

Para las organizaciones chilenas, el desafío no es solo reaccionar ante incidentes, sino anticiparse a amenazas que evolucionan más rápido que nunca.
30 de ene. de 2026 Lectura de 4 minutos
Check Point Software alcanza un 99,59% en la prueba de firewalls corporativos y con la puntuación más alta en eficacia
Check Point Software

Check Point Software alcanza un 99,59% en la prueba de firewalls corporativos y con la puntuación más alta en eficacia

En momentos en que la IA está transformando las ciberamenazas, el reconocimiento de NSS Labs reafirma el liderazgo de Check Point Software en seguridad basada en la prevención, superando a todos sus competidores.
12 de nov. de 2025 Lectura de 4 minutos
Check Point Software advierte la inminente llegada de la era del cibercrimen autónomo
Check Point Software

Check Point Software advierte la inminente llegada de la era del cibercrimen autónomo

Las campañas de phishing y los deepfakes impulsados por IA son solo el preludio de una nueva generación de ciberataques automatizados que podrán planificar, ejecutar y optimizar operaciones sin intervención humana.
3 de nov. de 2025 Lectura de 4 minutos
Los deepfakes se transforman en una de las principales herramientas de fraude
Check Point Research

Los deepfakes se transforman en una de las principales herramientas de fraude

Los ciberdelincuentes ya utilizan IA para clonar voces, falsificar videollamadas y automatizar fraudes sin intervención humana, con herramientas disponibles en la dark web por solo unos cientos de dólares.
1 de sep. de 2025 Lectura de 6 minutos
Check Point Software: Chile entre los países con más ciberataques en América Latina
Check Point Software

Check Point Software: Chile entre los países con más ciberataques en América Latina

Pr eso en la medida que los entornos de seguridad se vuelven más complejos, las compañías deben optimizar sus inversiones en seguridad, fomentar la colaboración y mejorar la eficiencia operativa antes las amenazas emergentes.
14 de ago. de 2025 Lectura de 6 minutos
¿Cómo el Secretario de Estados Unidos fue suplantado usando Inteligencia Artificial?
Check Point Software

¿Cómo el Secretario de Estados Unidos fue suplantado usando Inteligencia Artificial?

Desde Check Point Software advirtien que las herramientas de IA que pueden clonar una voz, una foto o crear un video a imagen de cualquier persona, ahora son simples, accesibles y peligrosamente convincentes.
17 de jul. de 2025 Lectura de 4 minutos
FakeUpdates: El malware con mayor poder de ataque en Chile
Check Point Software

FakeUpdates: El malware con mayor poder de ataque en Chile

El Índice Global de Amenazas de mayo de 2025 de Check Point Software reveló que FakeUpdates sigue siendo el malware más extendido en Chile y a nivel mundial.
13 de jun. de 2025 Lectura de 4 minutos
¿Por qué la IA diluye la frontera entre lo real y lo falso para impulsar el cibercrimen?
Check Point Software

¿Por qué la IA diluye la frontera entre lo real y lo falso para impulsar el cibercrimen?

El uso malicioso de la IA redefine las ciberamenazas y exige a las empresas nuevas estrategias de defensa frente a suplantaciones, filtraciones de datos, desinformación y creación de malware.
22 de may. de 2025 Lectura de 4 minutos

Publicaciones destacadas

Motorola suma a GrapheneOS y amplía su oferta de seguridad y analítica para empresas

Motorola suma a GrapheneOS y amplía su oferta de seguridad y analítica para empresas

Lectura de 3 minutos
Claro Chile recibe premio global por desempeño de su red 5G en MWC 2026

Claro Chile recibe premio global por desempeño de su red 5G en MWC 2026

Lectura de 2 minutos
Oracle estrena tecnología que conecta ambulancias y hospitales en tiempo real con IA y nube en MWC 2026

Oracle estrena tecnología que conecta ambulancias y hospitales en tiempo real con IA y nube en MWC 2026

Lectura de 6 minutos

Etiquetas

10 Mhz 100 Años 100+ Labs Chile 14a Generación 1touch

Últimas publicaciones

Directrices, desafíos y cumplimiento: Cómo va la Ley Marco de Ciberseguridad de Chile

Directrices, desafíos y cumplimiento: Cómo va la Ley Marco de Ciberseguridad de Chile

Lectura de 6 minutos
Mujeres y la ciber-resiliencia, por Pamela Ortiz, Gerente de Ciberseguridad y Resiliencia de Cybertrust Latam

Mujeres y la ciber-resiliencia, por Pamela Ortiz, Gerente de Ciberseguridad y Resiliencia de Cybertrust Latam

Lectura de 3 minutos
¿Por qué la digitalización de la red surge como clave para la seguridad eléctrica?

¿Por qué la digitalización de la red surge como clave para la seguridad eléctrica?

Lectura de 6 minutos

Boletín

Recibe las últimas publicaciones directamente en tu bandeja de entrada.
¡Genial! Revise su bandeja de entrada y haga clic en el enlace para confirmar su suscripción.
¡Error! ¡Por favor, introduzca una dirección de correo electrónico válida!

Síguenos

Boletín

Recibe las últimas publicaciones directamente en tu bandeja de entrada.
¡Genial! Revise su bandeja de entrada y haga clic en el enlace para confirmar su suscripción.
¡Error! ¡Por favor, introduzca una dirección de correo electrónico válida!

Síguenos

Últimas publicaciones

Directrices, desafíos y cumplimiento: Cómo va la Ley Marco de Ciberseguridad de Chile

Directrices, desafíos y cumplimiento: Cómo va la Ley Marco de Ciberseguridad de Chile

Lectura de 6 minutos
Mujeres y la ciber-resiliencia, por Pamela Ortiz, Gerente de Ciberseguridad y Resiliencia de Cybertrust Latam

Mujeres y la ciber-resiliencia, por Pamela Ortiz, Gerente de Ciberseguridad y Resiliencia de Cybertrust Latam

Lectura de 3 minutos
¿Por qué la digitalización de la red surge como clave para la seguridad eléctrica?

¿Por qué la digitalización de la red surge como clave para la seguridad eléctrica?

Lectura de 6 minutos

Etiquetas

10 Mhz 100 Años 100+ Labs Chile 14a Generación 1touch
© 2025 Tabulado - Pisapapeles Networks Ltda.