Ciberseguridad para todos

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Beneficios de una auditoría de seguridad IA
Beneficios de una auditoría de seguridad IA

Prevenir inyecciones de promt y fugas de información sensible son algunos de los beneficios de una auditoría de seguridad IA para las empresas[...]

Leer más
Open Banking y PSD2 para mucho más que servicios financieros
Open Banking y PSD2 para mucho más que servicios financieros

El sector inmobiliario ha empezado a recurrir a estudios de solvencia avalados por plataformas de Open Banking y la directiva PSD2[...]

Leer más
Los ciberataques que afectan a la continuidad de negocio son una amenaza crítica para las empresas
Los ciberataques que afectan a la continuidad de negocio son una amenaza crítica para las empresas

Compañías de múltiples sectores han sufrido ciberataques que afectan a la continuidad de negocio y generan graves daños económicos y reputacionales[...]

Leer más
Ataques a las telecomunicaciones. En qué consisten y cómo combatirlos
Ataques a las telecomunicaciones. En qué consisten y cómo combatirlos

Los ataques a las telecomunicaciones ponen en jaque los servicios de telefonía e internet, así como la seguridad de los dispositivos de personas de interés[...]

Leer más
¿Pueden los ciberataques contra ciudades afectar a los servicios públicos?
¿Pueden los ciberataques contra ciudades afectar a los servicios públicos?

En los últimos años se han producido ciberataques contra ciudades que evidencian la necesidad de que los ayuntamientos inviertan en ciberseguridad[...]

Leer más
Ciberespionaje a empresarios, líderes políticos y otras personas de interés
Ciberespionaje a empresarios, líderes políticos y otras personas de interés

El ciberespionaje a empresarios y otras personas de interés busca obtener información confidencial crítica y extorsionar a las compañías para monetizar los ataques[...]

Leer más
¿Los delincuentes ya usan IA en toda la Cyber Kill Chain?
¿Los delincuentes ya usan IA en toda la Cyber Kill Chain?

El uso de IA en toda la Cyber Kill Chain incrementa la capacidad de los actores maliciosos de lanzar ciberataques contra las empresas[...]

Leer más
Troyanos bancarios. Cómo te pueden robar la cartera desde tu móvil
Troyanos bancarios. Cómo te pueden robar la cartera desde tu móvil

Los troyanos bancarios son un tipo de malware que permite a los delincuentes acceder a las cuentas bancarias y a los monederos de criptomonedas de sus víctimas[...]

Leer más
Ciberseguridad del software empresarial
Ciberseguridad del software empresarial

Las compañías que emplean CRM, ERP y otros programas en su día a día deben situar la ciberseguridad del software empresarial en el centro de su estrategia[...]

Leer más
¿Se puede y se debe pagar un rescate tras un ciberataque?
¿Se puede y se debe pagar un rescate tras un ciberataque?

Tanto los expertos en ciberseguridad como las autoridades desaconsejan fervientemente pagar un rescate tras un ciberataque[...]

Leer más
1 2 3 4 18