Ciberseguridad para todos

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

¿Se puede y se debe pagar un rescate tras un ciberataque?
¿Se puede y se debe pagar un rescate tras un ciberataque?

Tanto los expertos en ciberseguridad como las autoridades desaconsejan fervientemente pagar un rescate tras un ciberataque[...]

Leer más
Hardware y software que han alcanzado el End-of-Life: Cómo evitar los riesgos de seguridad de usar programas y dispositivos obsoletos
Hardware y software que han alcanzado el End-of-Life: Cómo evitar los riesgos de seguridad de usar programas y dispositivos obsoletos

Las empresas deben actualizar sus programas y dispositivos y dejar de usar hardware y software que han alcanzado el End-of-Life para evitar que los actores hostiles los usen para a[...]

Leer más
Ciberataques contra chatbots de IA. Una nueva amenaza para las empresas
Ciberataques contra chatbots de IA. Una nueva amenaza para las empresas

Los ciberataques contra chatbots de IA son una amenaza creciente para las empresas que emplean esta tecnología en el ámbito comercial o la atención al cliente[...]

Leer más
Ciberataques contra compañías aéreas
Ciberataques contra compañías aéreas

En los últimos meses se han producido ciberataques contra compañías aéreas que han afectado a su operatividad y causado pérdidas económicas[...]

Leer más
Robar el historial de compras de los clientes. Un nuevo objetivo de los ciberdelincuentes
Robar el historial de compras de los clientes. Un nuevo objetivo de los ciberdelincuentes

En los últimos meses se han producido ciberataques contra grandes empresas en los que los actores hostiles lograron robar el historial de compras de los clientes[...]

Leer más
Las mejores prácticas para desarrollar una app móvil segura
Las mejores prácticas para desarrollar una app móvil segura

Usar criptografía fuerte, establecer mecanismos de autenticación sólidos, verificar los datos entrantes… Repasamos las mejores prácticas para desarrollar una app móvil segur[...]

Leer más
Técnica ClickFix: Cómo lograr que la víctima infecte su propio ordenador
Técnica ClickFix: Cómo lograr que la víctima infecte su propio ordenador

La técnica ClickFix es empleada por actores maliciosos para conseguir engañar a sus víctimas y lograr que ellas mismas descarguen e instalen malware en sus dispositivos[...]

Leer más
¿Qué es una evaluación del Red Team y por qué es tan importante?
¿Qué es una evaluación del Red Team y por qué es tan importante?

Información sobre proyectos, documentos confidenciales, facturas, código fuente de las soluciones desarrolladas por la compañía… Esta es la información que el grupo malicios[...]

Leer más
Estándares de seguridad en aplicaciones móviles: qué son y cómo implementarlos
Estándares de seguridad en aplicaciones móviles: qué son y cómo implementarlos

Enero del 2025. Salta a la luz pública que miles de aplicaciones móviles, entre las que figuraban algunas tan populares como Candy Crush o Tinder, recolectaban datos de los usuar[...]

Leer más
¿Por qué es importante hacer una auditoría de seguridad en una aplicación móvil, aunque sea de uso interno?
¿Por qué es importante hacer una auditoría de seguridad en una aplicación móvil, aunque sea de uso interno?

Más de cien vulnerabilidades al día. O lo que es lo mismo, un vector de ataque de gigantescas proporciones. Las apps móviles están hoy bajo la lupa del mundo de la cibersegurid[...]

Leer más
1 2 3 4 17