Ciberseguridad para todos

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Troyanos de acceso remoto (RAT): Malware sofisticado y difícil de detectar
Troyanos de acceso remoto (RAT): Malware sofisticado y difícil de detectar

Los troyanos de acceso remoto son una amenaza para empresas, ciudadanos y organizaciones de sectores críticos como el sanitario[...]

Leer más
Ojo con los infostealers en el Black Friday y la Navidad
Ojo con los infostealers en el Black Friday y la Navidad

Los actores maliciosos usarán infostealers en el Black Friday y la Navidad para colarse en las empresas en un momento crítico para su actividad, ya que existirá mucho más tráf[...]

Leer más
Un ciberataque puede paralizar las ventas online de una empresa durante semanas
Un ciberataque puede paralizar las ventas online de una empresa durante semanas

Si un ciberataque logra paralizar las ventas online de una empresa las consecuencias económicas y reputacionales son muy graves[...]

Leer más
Beneficios de una auditoría de seguridad IA
Beneficios de una auditoría de seguridad IA

Prevenir inyecciones de promt y fugas de información sensible son algunos de los beneficios de una auditoría de seguridad IA para las empresas[...]

Leer más
Open Banking y PSD2 para mucho más que servicios financieros
Open Banking y PSD2 para mucho más que servicios financieros

El sector inmobiliario ha empezado a recurrir a estudios de solvencia avalados por plataformas de Open Banking y la directiva PSD2[...]

Leer más
Los ciberataques que afectan a la continuidad de negocio son una amenaza crítica para las empresas
Los ciberataques que afectan a la continuidad de negocio son una amenaza crítica para las empresas

Compañías de múltiples sectores han sufrido ciberataques que afectan a la continuidad de negocio y generan graves daños económicos y reputacionales[...]

Leer más
Ataques a las telecomunicaciones. En qué consisten y cómo combatirlos
Ataques a las telecomunicaciones. En qué consisten y cómo combatirlos

Los ataques a las telecomunicaciones ponen en jaque los servicios de telefonía e internet, así como la seguridad de los dispositivos de personas de interés[...]

Leer más
¿Pueden los ciberataques contra ciudades afectar a los servicios públicos?
¿Pueden los ciberataques contra ciudades afectar a los servicios públicos?

En los últimos años se han producido ciberataques contra ciudades que evidencian la necesidad de que los ayuntamientos inviertan en ciberseguridad[...]

Leer más
Ciberespionaje a empresarios, líderes políticos y otras personas de interés
Ciberespionaje a empresarios, líderes políticos y otras personas de interés

El ciberespionaje a empresarios y otras personas de interés busca obtener información confidencial crítica y extorsionar a las compañías para monetizar los ataques[...]

Leer más
¿Los delincuentes ya usan IA en toda la Cyber Kill Chain?
¿Los delincuentes ya usan IA en toda la Cyber Kill Chain?

El uso de IA en toda la Cyber Kill Chain incrementa la capacidad de los actores maliciosos de lanzar ciberataques contra las empresas[...]

Leer más
1 2 3 4 18