WhatsApp vuelve a fallar, descubre la nueva vulnerabilidad
WhatsApp es una de las redes sociales que mas se usan hoy en día, la empresa propietaria de WhatsApp es Facebook, y ellos han descubierto una vulnerabilidad...
Indicios para saber si estás siendo espiado a través de tu móvil
Hoy en día todo el mundo tiene un dispositivo móvil en el que guarda diferentes cosas de gran importancia como pueden ser la información...
Infracciones de Snowflake, Ticketmaster y Santander: una cronología en vivo
IntroducciónBajo el escenario actual de la interconectividad global, los desafíos relacionados con la seguridad cibernética han surgido como una preocupación crítica. Las empresas, independientemente de su tamaño y sector,...
Marketing a CISOS: estrategias para llegar a los tomadores de decisiones de seguridad cibernética
IntroducciónLos CISO (Jefe de Oficiales de Seguridad de la Información) Se Han Convertido en una Audiencia Clave para Los Profesionales del Marketing Debido A Su Influencia Creciente en Las Decisiones...
Enfoque en seguridad: todo lo que debe saber sobre ISO 27701:2025
Introducción a la norma ISO 27701:2025En el mundo contemporáneo, la mayor digitalización y la interconexión han cambiado la forma en que operan las organizaciones. Con este cambio tecnológico, la protección...
Diez consejos para mantener una conexión en línea segura cuando se juega en dispositivos...
IntroducciónLos juegos móviles se han convertido en una sensación global y en una parte integral de las rutinas diarias de muchas personas. Dada su popularidad, no es de extrañar que...
Nueva amenaza que roba tus contraseñas, el Password Spraying
Tenemos muchas barreras a la hora de proteger nuestras cuentas y registros, y para ello las contraseñas son esenciales. Es lo que en principio, debería evitar que intrusos no deseados, accedan...
Diez mejores prácticas para el uso seguro y organizado de documentos
En esta era de la información y la tecnología, la seguridad y organización de los documentos se han vuelto cruciales para las empresas. A continuación presentamos diez prácticas recomendadas para...
Libro de jugadas de respuesta a incidentes cibernéticos: un imperativo para las empresas en...
En la era rápida de evoluciones digitales, la ubicuidad de las amenazas cibernéticas se ha convertido en una realidad evidente. La escala y la sofisticación de las amenazas...
Los policías señalan al posible hacker, culpable del espionaje en el chalet de Pablo...
Hace unos meses, se descubrió que la cámara de seguridad exterior del chalet de Pablo Iglesias e Irene Montero, estaba transmitiendo imágenes en una página web pública, debido a un pirateo....












































