Ciberseguridad para todos

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Los ciberataques que afectan a la continuidad de negocio son una amenaza crítica para las empresas
Los ciberataques que afectan a la continuidad de negocio son una amenaza crítica para las empresas

Compañías de múltiples sectores han sufrido ciberataques que afectan a la continuidad de negocio y generan graves daños económicos y reputacionales[...]

Leer más
Ataques a las telecomunicaciones. En qué consisten y cómo combatirlos
Ataques a las telecomunicaciones. En qué consisten y cómo combatirlos

Los ataques a las telecomunicaciones ponen en jaque los servicios de telefonía e internet, así como la seguridad de los dispositivos de personas de interés[...]

Leer más
¿Pueden los ciberataques contra ciudades afectar a los servicios públicos?
¿Pueden los ciberataques contra ciudades afectar a los servicios públicos?

En los últimos años se han producido ciberataques contra ciudades que evidencian la necesidad de que los ayuntamientos inviertan en ciberseguridad[...]

Leer más
Ciberespionaje a empresarios, líderes políticos y otras personas de interés
Ciberespionaje a empresarios, líderes políticos y otras personas de interés

El ciberespionaje a empresarios y otras personas de interés busca obtener información confidencial crítica y extorsionar a las compañías para monetizar los ataques[...]

Leer más
¿Los delincuentes ya usan IA en toda la Cyber Kill Chain?
¿Los delincuentes ya usan IA en toda la Cyber Kill Chain?

El uso de IA en toda la Cyber Kill Chain incrementa la capacidad de los actores maliciosos de lanzar ciberataques contra las empresas[...]

Leer más
Troyanos bancarios. Cómo te pueden robar la cartera desde tu móvil
Troyanos bancarios. Cómo te pueden robar la cartera desde tu móvil

Los troyanos bancarios son un tipo de malware que permite a los delincuentes acceder a las cuentas bancarias y a los monederos de criptomonedas de sus víctimas[...]

Leer más
Ciberseguridad del software empresarial
Ciberseguridad del software empresarial

Las compañías que emplean CRM, ERP y otros programas en su día a día deben situar la ciberseguridad del software empresarial en el centro de su estrategia[...]

Leer más
¿Se puede y se debe pagar un rescate tras un ciberataque?
¿Se puede y se debe pagar un rescate tras un ciberataque?

Tanto los expertos en ciberseguridad como las autoridades desaconsejan fervientemente pagar un rescate tras un ciberataque[...]

Leer más
Hardware y software que han alcanzado el End-of-Life: Cómo evitar los riesgos de seguridad de usar programas y dispositivos obsoletos
Hardware y software que han alcanzado el End-of-Life: Cómo evitar los riesgos de seguridad de usar programas y dispositivos obsoletos

Las empresas deben actualizar sus programas y dispositivos y dejar de usar hardware y software que han alcanzado el End-of-Life para evitar que los actores hostiles los usen para a[...]

Leer más
Ciberataques contra chatbots de IA. Una nueva amenaza para las empresas
Ciberataques contra chatbots de IA. Una nueva amenaza para las empresas

Los ciberataques contra chatbots de IA son una amenaza creciente para las empresas que emplean esta tecnología en el ámbito comercial o la atención al cliente[...]

Leer más
1 2 3 4 18