Ciberseguridad para todos - Página 8

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Evaluación global de seguridad: Conocer las debilidades para subsanarlas
Evaluación global de seguridad: Conocer las debilidades para subsanarlas

El pasado 23 de noviembre, el Parlamento Europeo sufrió un ataque DDOS o de denegación de servicio distribuido, que provocó la caída de su página web. Una banda de ciberdelinc[...]

Leer más
Las 5 claves de una evaluación de riesgos de seguridad
Las 5 claves de una evaluación de riesgos de seguridad

El pasado octubre, el Punto Neutro Judicial, una red de telecomunicaciones que sirve para conectar a los órganos judiciales con otras instituciones como la Agencia Tributaria o la[...]

Leer más
Servicios de ciberseguridad imprescindibles en la era digital
Servicios de ciberseguridad imprescindibles en la era digital

A lo largo de los últimos años, nos hemos acostumbrado a emplear grandes conceptos como digitalización o globalización, frases como «la información es poder» o «los datos s[...]

Leer más
NIS2: Fortalecer la ciberseguridad de los sectores estratégicos de la UE
NIS2: Fortalecer la ciberseguridad de los sectores estratégicos de la UE

La directiva NIS2 tiene por objetivo garantizar la seguridad de los sectores estratégicos de la UE frente a los ciberataques[...]

Leer más
Ciberseguros: Un complemento a las auditorías de seguridad
Ciberseguros: Un complemento a las auditorías de seguridad

  La digitalización de las compañías ha tenido infinidad de consecuencias. Una de las más evidentes es el hecho de que gran parte de sus activos críticos ya no son físic[...]

Leer más
¿Quiere conocer el listado de empresas de ciberseguridad en España?
¿Quiere conocer el listado de empresas de ciberseguridad en España?

  El ecosistema de empresas de ciberseguridad es muy variado, ya que en este grupo podemos incluir desde proveedores de servicios de ciberseguridad hasta integradores, fabrica[...]

Leer más
Reglamento DORA: ¿Puede tu banco resistir un ciberataque?
Reglamento DORA: ¿Puede tu banco resistir un ciberataque?

El Reglamento DORA impulsado por la UE va a medir la resiliencia operativa digital del sector financiero europeo[...]

Leer más
Proteger a apps, personas y negocios, el objetivo de Google MASA
Proteger a apps, personas y negocios, el objetivo de Google MASA

¿Alguien recuerda cómo era organizar una cena con amigos antes de que tuviéramos aplicaciones móviles? Llamadas múltiples y entrecruzadas. Tener que preguntar a desconocidos p[...]

Leer más
Google MASA: ¿Qué requisitos de seguridad deben cumplir las apps?
Google MASA: ¿Qué requisitos de seguridad deben cumplir las apps?

Desde los albores de la civilización, el ser humano ha deseado estandarizar los grandes avances tecnológicos que ha ido generando. El Imperio Romano extendió su forma de constru[...]

Leer más
Google MASA: Evaluar la seguridad de las apps disponibles en la Play Store
Google MASA: Evaluar la seguridad de las apps disponibles en la Play Store

Comienza a sonar una canción en la radio. Te gusta y piensas «¿de quién será?» Abres el móvil y te descargas una aplicación para que la reconozca por ti. Después te bajas [...]

Leer más
1 5 6 7 8 9 10 11 12