Ciberseguridad para todos
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
Ciberataques contra la industria de los videojuegos y los gamers
Los ciberataques contra la industria de los videojuegos se han multiplicado en los últimos años con el objetivo de extorsionar a las compañías y robar las cuentas de los usuari[...]
Leer más
5 beneficios de los servicios de ciberseguridad para pymes
Evaluar los riesgos, implementar medidas eficaces y responder a los incidentes son algunos de los beneficios de los servicios de ciberseguridad para pymes[...]
Leer más
¿Los actores hostiles pueden geolocalizar a personas de interés?
Geolocalizar a personas de interés en tiempo real atacando sus móviles o dispositivos IoT supone una amenaza de primer nivel para compañías e instituciones[...]
Leer más
La ciberseguridad de los dispositivos médicos es crítica para fabricantes y hospitales
Los avances tecnológicos son esenciales para cuidar nuestra salud, pero también obligan a fabricantes y hospitales a tener en cuenta la ciberseguridad de los dispositivos médico[...]
Leer más
Propiedad intelectual y ciberseguridad. Un binomio crítico para las empresas
Los ciberataques que buscan sustraer secretos corporativos son extraordinariamente peligrosos y nos obligan a poner el foco en la relación entre propiedad intelectual y cibersegur[...]
Leer más
Amenazas internas de seguridad. Un riesgo creciente para las compañías
Las empresas deben tener estrategias para hacer frente no solo a los ciberataques, sino también a las amenazas internas de seguridad[...]
Leer más
La UE podrá prohibir proveedores extranjeros de alto riesgo para proteger las cadenas de suministro de TIC críticas
La Comisión ha elaborado una propuesta de reglamento que incluye medidas para proteger las cadenas de suministro de TIC críticas frente a las ciberamenazas[...]
Leer más
Paste & Run: Ejecución de comandos maliciosos en ordenadores corporativos
La técnica Paste & Run combina ingeniería social y malware para lograr infectar ordenadores de profesionales y tener acceso a la información que almacenan[...]
Leer más
Las 10 debilidades más peligrosas de los software
CISA y MITRE han publicado su top anual en el que listan las debilidades más peligrosas de los software para ayudar a fabricantes y empresas a protegerse frente a los ataques[...]
Leer más
Estafas telefónicas que suplantan a compañías de telecomunicaciones o eléctricas: Últimas tendencias
En los últimos años han proliferado los intentos de estafas telefónicas que suplantan a compañías de telecomunicaciones o eléctricas para obtener datos o acceder ilegítimame[...]
Leer más