Ciberseguridad para todos - Página 2

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Ciberataques contra compañías aéreas
Ciberataques contra compañías aéreas

En los últimos meses se han producido ciberataques contra compañías aéreas que han afectado a su operatividad y causado pérdidas económicas[...]

Leer más
Robar el historial de compras de los clientes. Un nuevo objetivo de los ciberdelincuentes
Robar el historial de compras de los clientes. Un nuevo objetivo de los ciberdelincuentes

En los últimos meses se han producido ciberataques contra grandes empresas en los que los actores hostiles lograron robar el historial de compras de los clientes[...]

Leer más
Las mejores prácticas para desarrollar una app móvil segura
Las mejores prácticas para desarrollar una app móvil segura

Usar criptografía fuerte, establecer mecanismos de autenticación sólidos, verificar los datos entrantes… Repasamos las mejores prácticas para desarrollar una app móvil segur[...]

Leer más
Técnica ClickFix: Cómo lograr que la víctima infecte su propio ordenador
Técnica ClickFix: Cómo lograr que la víctima infecte su propio ordenador

La técnica ClickFix es empleada por actores maliciosos para conseguir engañar a sus víctimas y lograr que ellas mismas descarguen e instalen malware en sus dispositivos[...]

Leer más
¿Qué es una evaluación del Red Team y por qué es tan importante?
¿Qué es una evaluación del Red Team y por qué es tan importante?

Información sobre proyectos, documentos confidenciales, facturas, código fuente de las soluciones desarrolladas por la compañía… Esta es la información que el grupo malicios[...]

Leer más
Estándares de seguridad en aplicaciones móviles: qué son y cómo implementarlos
Estándares de seguridad en aplicaciones móviles: qué son y cómo implementarlos

Enero del 2025. Salta a la luz pública que miles de aplicaciones móviles, entre las que figuraban algunas tan populares como Candy Crush o Tinder, recolectaban datos de los usuar[...]

Leer más
¿Por qué es importante hacer una auditoría de seguridad en una aplicación móvil, aunque sea de uso interno?
¿Por qué es importante hacer una auditoría de seguridad en una aplicación móvil, aunque sea de uso interno?

Más de cien vulnerabilidades al día. O lo que es lo mismo, un vector de ataque de gigantescas proporciones. Las apps móviles están hoy bajo la lupa del mundo de la cibersegurid[...]

Leer más
LEV: ¿Cuál es la probabilidad de que una vulnerabilidad haya sido explotada?
LEV: ¿Cuál es la probabilidad de que una vulnerabilidad haya sido explotada?

La métrica LEV diseñada por el NIST tiene como objetivo ayudar a las empresas a priorizar la mitigación de vulnerabilidades que afecten a sus activos digitales[...]

Leer más
Ciberinteligencia frente a los fraudes bancarios
Ciberinteligencia frente a los fraudes bancarios

Los servicios de ciberinteligencia son claves a la hora de ayudar a las entidades financieras a combatir con éxito los fraudes bancarios y anticiparse a unos delincuentes altament[...]

Leer más
Cómo integrar la seguridad en el ciclo de desarrollo de aplicaciones web
Cómo integrar la seguridad en el ciclo de desarrollo de aplicaciones web

Integrar desde el inicio del desarrollo de aplicaciones web medidas de seguridad es un imprescindible. En este artículo puedes conocer cómo hacerlo.[...]

Leer más
1 2 3 4 5 18