Ciberataque a Vodafone
Vodafone ha sufrido un ciberataque con el que se han visto afectados un número limitado de clientes a los que ya han informado de...
Los dispositivos inseguros en el teletrabajo
Durante esta pandemia mundial, los trabajadores han tenido que abandonar sus oficinas y empezar a trabajar desde casa sin una preparación previa. Por lo que ha ocasionado...
¿Cuáles son las técnicas más utilizadas por los ciberdelincuentes para suplantar tu identidad?
Uno de los grandes problemas que existen en internet es la posibilidad de suplantación de identidad. Los ciberdelincuentes aprovechan cada dato e información para poder...
Estafas de smishing que suplantan a entidades bancarias
La Oficina de Seguridad del Internauta (OSI), es la encargada de detectar las estafas que existen en internet y comunicarlas a los usuarios para que...
Cómo la gestión de inventario y la ciberseguridad aseguran la continuidad del negocio
IntroducciónLa continuidad del negocio se puede definir como la capacidad de la compañía para mantener o reanudar rápidamente sus funciones críticas en caso de interrupción. Uno de los aspectos centrales...
El malware que envía SMS maliciosos
Tenemos que hablar de un nuevo ransomware para Android que tiene como objetivo enviar un SMS, en los que llevan unos enlaces maliciosos hacia sus víctimas. Este nuevo ransomware, dirigida por...
ERMAC: El troyano más peligroso vuelve a través de Android
Android ya avisa a sus usuarios, ERMAC ha regresado en una nueva versión mucho más sofisticada y difícil de detectar, afectando a más de 400...
Lista de verificación de cumplimiento de HIPAA: Pasos principales para proteger los datos de...
Introducción a la conformidad los datos de salud electrónicos hijo un blanco codiciado para loss cibercriminales debido a su naturaleza valiosa ya menudo sensible. Como resultado, Los Profesionales de la...
Tipos de ciberataques: Ataques por malware – 4
Llegamos ya a la conclusión de nuestra serie de artículos sobre la publicación de INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”. Concluiremos...
¿Son seguras las transacciones por NFC?
Las transacciones por NFC, o pagos sin contacto, requieren dos elementos de autenticación para que sean seguros. Sino, mediante la técnica “man-in-the-middle” podrían ser...