Nuevas estafas que suplantan a Booking
Se han detectado nuevas estafas que suplantan la identidad de Booking. Éstas incluyen, además, detalles de las reservas.
Ciberdelincuentes envían correos...
El coronavirus como forma de ataque para los dispositivos
El coronavirus es una enfermedad que ha infectado a millones de personas de la población china. Este problema ha servido como ataque a los dispositivo a través...
Los mayores ciberataques, filtraciones de datos y ataques de ransomware en junio de 2024
IntroducciónEl ciberespacio se ha convertido en el nuevo campo de batalla para los delincuentes cibernéticos y las organizaciones en todo el mundo. En el escenario actual, donde representan gran...
Control de acceso móvil y ciberseguridad: ¿cuál es la conexión?
IntroducciónEl mundo digital en el que vivimos ha abierto las puertas a un nuevo conjunto de amenazas a la seguridad. Una de las áreas más portentosas para las amenazas a...
EU DORA: Todo lo que necesita saber sobre su requisito de prueba de resiliencia
IntroducciónLa Ley de Resiliencia Operativa Digital (DORA, por sus siglas en inglés) es una normativa propuesta por la Unión Europea que describe los requisitos que deben cumplir los contribuyentes del...
Ciberataque a AT&T: ¿Cómo quedaron expuestos los datos de 51 millones de clientes?
Resumen del incidente del ciberataque a AT&TCon un número alarmante de 51 millones de clientes potencialmente afectados, el reciente ciberataque a AT&T es un despiadado recordatorio de cuán vulnerables pueden...
Los discos duros con batería incorporada
Desde hace ya varios años, los discos duros externos constituyen una parte de nuestra forma de vida, ya que lo podemos usar en multitud de ocasiones y podemos encontrar la solución...
¿Qué es Flipper Zero?
La ciberseguridad se ha convertido en una preocupación fundamental tanto para las empresas y organizaciones como para los usuarios individuales.
Debido...
Tipos de ciberataques: Ataques por malware
Continuando con nuestra serie sobre ataques siguiendo la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” llegamos a los denominados...
Reglamento DORA de la UE: Requisitos de respuesta a incidentes cibernéticos
Introducción al Reglamento DORA de la UELa regulación de la Unión Europea sobre la Resistencia Operacional al Riesgo Digital (DORA) es un intento de establecer normas robustas y uniformes para...