
Ciberseguridad para todos
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

¿Se puede y se debe pagar un rescate tras un ciberataque?
Tanto los expertos en ciberseguridad como las autoridades desaconsejan fervientemente pagar un rescate tras un ciberataque[...]
Leer más
Hardware y software que han alcanzado el End-of-Life: Cómo evitar los riesgos de seguridad de usar programas y dispositivos obsoletos
Las empresas deben actualizar sus programas y dispositivos y dejar de usar hardware y software que han alcanzado el End-of-Life para evitar que los actores hostiles los usen para a[...]
Leer más
Ciberataques contra chatbots de IA. Una nueva amenaza para las empresas
Los ciberataques contra chatbots de IA son una amenaza creciente para las empresas que emplean esta tecnología en el ámbito comercial o la atención al cliente[...]
Leer más
Ciberataques contra compañías aéreas
En los últimos meses se han producido ciberataques contra compañías aéreas que han afectado a su operatividad y causado pérdidas económicas[...]
Leer más
Robar el historial de compras de los clientes. Un nuevo objetivo de los ciberdelincuentes
En los últimos meses se han producido ciberataques contra grandes empresas en los que los actores hostiles lograron robar el historial de compras de los clientes[...]
Leer más
Las mejores prácticas para desarrollar una app móvil segura
Usar criptografía fuerte, establecer mecanismos de autenticación sólidos, verificar los datos entrantes… Repasamos las mejores prácticas para desarrollar una app móvil segur[...]
Leer más
Técnica ClickFix: Cómo lograr que la víctima infecte su propio ordenador
La técnica ClickFix es empleada por actores maliciosos para conseguir engañar a sus víctimas y lograr que ellas mismas descarguen e instalen malware en sus dispositivos[...]
Leer más
¿Qué es una evaluación del Red Team y por qué es tan importante?
Información sobre proyectos, documentos confidenciales, facturas, código fuente de las soluciones desarrolladas por la compañía… Esta es la información que el grupo malicios[...]
Leer más
Estándares de seguridad en aplicaciones móviles: qué son y cómo implementarlos
Enero del 2025. Salta a la luz pública que miles de aplicaciones móviles, entre las que figuraban algunas tan populares como Candy Crush o Tinder, recolectaban datos de los usuar[...]
Leer más
¿Por qué es importante hacer una auditoría de seguridad en una aplicación móvil, aunque sea de uso interno?
Más de cien vulnerabilidades al día. O lo que es lo mismo, un vector de ataque de gigantescas proporciones. Las apps móviles están hoy bajo la lupa del mundo de la cibersegurid[...]
Leer más