Precaución con las estafas por el Día del Padre
Se ha detectado una campaña de envío de mensajes fraudulentos por WhatsApp. Se trata de una falsa promoción con la que los ciberdelincuentes suplantan...
El nuevo Centro de Ciberseguridad mundial en Madrid
La compañía Siemens, ha decidido que Madrid sea un centro de operaciones para detectar anomalías en la ciberseguridad a nivel mundial. Esta ubicación, es estratégica ya que está integrado diferentes temas...
Adaptación de los planes de respuesta a incidentes a las amenazas emergentes en 2024
Introducción: Adaptarse a la nueva era de los desafíos de la ciberseguridadA medida que nos acercamos al año 2024, una cosa está clara: el panorama de la ciberseguridad está evolucionando...
El timo de las criptomonedas
Las criptomonedas son un activo digital de intercambio que emplea un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones.
Ciberseguridad para hogares inteligentes.
Las casas inteligentes.
El concepto de hogar inteligente se basa en un conjunto de sistemas dotados de una tecnología que automatiza el consumo y las...
Aplicaciones móviles que roban tus datos
Unas aplicaciones han sido catalogadas como “SpyLoan” para Android, ya que suponen una amenaza. Esto es porque extraen mucha información personal de los usuarios...
¿Tu empresa sabe mitigar las amenazas de ciberseguridad?
La crisis sanitaria del COVID-19 ha modificado completamente la forma de trabajar en las empresas ya que, muchas de ellas, han tenido que implementar el teletrabajo. Debido...
Tipos de ciberataques: Ataques a las conexiones – 2
Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar...
Hackeo sin precedentes en Argentina
Datos privados de todos los habitantes del país son filtrados en foros de seguridad informática.
La base de datos del Registro Nacional de las Personas...
Lista de verificación de cumplimiento de HIPAA: Pasos principales para proteger los datos de...
Introducción a la conformidad los datos de salud electrónicos hijo un blanco codiciado para loss cibercriminales debido a su naturaleza valiosa ya menudo sensible. Como resultado, Los Profesionales de la...











































