viernes, marzo 27, 2026

Precaución con las estafas por el Día del Padre

Se ha detectado una campaña de envío de mensajes fraudulentos por WhatsApp. Se trata de una falsa promoción con la que los ciberdelincuentes suplantan...

El nuevo Centro de Ciberseguridad mundial en Madrid

La compañía Siemens, ha decidido que Madrid sea un centro de operaciones para detectar anomalías en la ciberseguridad a nivel mundial. Esta ubicación, es estratégica ya que está integrado diferentes temas...
respuesta-incidentes-seguridad

Adaptación de los planes de respuesta a incidentes a las amenazas emergentes en 2024

Introducción:‌ Adaptarse a la nueva era⁤ de los desafíos de la ciberseguridadA medida que nos acercamos al año 2024, una cosa⁤ está⁢ clara: el ⁤panorama de la ciberseguridad ‌está evolucionando...

El timo de las criptomonedas

Las criptomonedas son un activo digital de intercambio que emplea un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones.

Ciberseguridad para hogares inteligentes.

Las casas inteligentes. El concepto de hogar inteligente se basa en un conjunto de sistemas dotados de una tecnología que automatiza el consumo y las...
aplicaciones móviles que roban datos

Aplicaciones móviles que roban tus datos

Unas aplicaciones han sido catalogadas como “SpyLoan” para Android, ya que suponen una amenaza. Esto es porque extraen mucha información personal de los usuarios...
Un documento Word sustrae las contraseñas

¿Tu empresa sabe mitigar las amenazas de ciberseguridad?

La crisis sanitaria del COVID-19 ha modificado completamente la forma de trabajar en las empresas ya que, muchas de ellas, han tenido que implementar el teletrabajo. Debido...

Tipos de ciberataques: Ataques a las conexiones – 2

Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar...

Hackeo sin precedentes en Argentina

Datos privados de todos los habitantes del país son filtrados en foros de seguridad informática. La base de datos del Registro Nacional de las Personas...
Lista de verificación de cumplimiento de HIPAA: Pasos principales para proteger los datos de atención médica

Lista de verificación de cumplimiento de HIPAA: Pasos principales para proteger los datos de...

Introducción a la conformidad los datos de salud electrónicos hijo un blanco codiciado ⁤para loss cibercriminales debido a su naturaleza valiosa ya menudo⁤ sensible. Como resultado, Los Profesionales de la...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA