Ciberseguridad para todos

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

¿Cómo pueden eludir la autenticación multifactor (MFA) los delincuentes?
¿Cómo pueden eludir la autenticación multifactor (MFA) los delincuentes?

Existen diversos tipos de ataque que permiten a los actores maliciosos eludir la autenticación multifactor y tomar el control de cuentas corporativas y personales En los últimos [...]

Leer más
Ciberataques en los Juegos Olímpicos. Los malos van a por el oro en Paris 2024
Ciberataques en los Juegos Olímpicos. Los malos van a por el oro en Paris 2024

Los ciberataques en los Juegos Olímpicos suponen una amenaza para organizadores, proveedores, sectores involucrados e, incluso, aficionados al deporte Mientras las televisiones de[...]

Leer más
Ciberataques contra el sector de la defensa. Un nuevo frente bélico
Ciberataques contra el sector de la defensa. Un nuevo frente bélico

El nivel de sofisticación e impacto de los ciberataques contra el sector de la obliga a las organizaciones a mejorar su ciberresiliencia frente a las amenazas persistentes avanzad[...]

Leer más
Sentido común y otras 10 recomendaciones para proteger tu móvil
Sentido común y otras 10 recomendaciones para proteger tu móvil

Actualizar el teléfono, hacer copias de seguridad, establecer la doble autenticación, revisar los permisos de las apps… Sigue estas recomendaciones para proteger tu móvil [...]

Leer más
La estafa del código QR y el quishing: ¡Ojo con lo que escaneas!
La estafa del código QR y el quishing: ¡Ojo con lo que escaneas!

  La estafa del código QR sirve para atacar los teléfonos móviles, espiar a las empresas, cometer fraudes y obtener credenciales de acceso a aplicaciones y plataformas Una [...]

Leer más
Estrategia de seguridad Cloud para empresas
Estrategia de seguridad Cloud para empresas

El uso masivo de Software as a Service, obliga a las compañías a disponer de una estrategia de seguridad Cloud para empresas que les permita prevenir incidentes de seguridad Los [...]

Leer más
¿Podemos quedarnos sin electricidad o agua? Así son los ciberataques contra infraestructuras críticas
¿Podemos quedarnos sin electricidad o agua? Así son los ciberataques contra infraestructuras críticas

Los ciberataques contra infraestructuras críticas se han convertido en una de las grandes amenazas actuales por sus graves consecuencias económicas y sociales En la navidad de 20[...]

Leer más
Ataque de caza de ballenas, cuando los delincuentes se creen el capitán Ahab
Ataque de caza de ballenas, cuando los delincuentes se creen el capitán Ahab

El ataque de caza de ballenas es un tipo de phishing que se dirige contra los directivos de las empresas para obtener información crítica o cometer fraudes de gran envergadura Mu[...]

Leer más
¿Cómo un simple escáner de puertos abiertos puede ayudarte a proteger tu ciberseguridad?
¿Cómo un simple escáner de puertos abiertos puede ayudarte a proteger tu ciberseguridad?

El escáner de puertos abiertos es una herramienta que permite a las empresas inventariar sus activos y evaluar sus medidas de seguridad perimetral En el ámbito de la cibersegurid[...]

Leer más
¿Cómo se puede poner a prueba la seguridad de los móviles que los trabajadores usan en el ámbito laboral?
¿Cómo se puede poner a prueba la seguridad de los móviles que los trabajadores usan en el ámbito laboral?

Las empresas pueden someterse a auditorías de seguridad específicas para poner a prueba la seguridad de los móviles que los trabajadores usan en el ámbito laboral Las amenazas [...]

Leer más
1 2 3 4 12