martes, octubre 28, 2025
¿Cuáles son los 5 pilares del reglamento DORA de la UE?

¿Cuáles son los 5 pilares del reglamento DORA de la UE?

Comprensión del Reglamento DORA de la UELa Ley‌ de Resiliencia Operacional Digital (DORA) es una propuesta de reglamento⁣ en la Unión Europea (UE) que presenta un enfoque sistémico para gestionar...
¿Cómo compartir contenido de la nube sin que lo roben?

¿Cómo compartir el contenido de la nube sin que lo roben?

Hoy en día, el almacenamiento de archivos en la nube es una de las opciones más utilizada por los usuarios. Esto hace que podamos guardar todo tipo...

El troyano Emotet, que infecta nuestros equipos.

El troyano financiero Emotet, tiene como objetivo infectar el equipo para poder acceder a los contactos y poder seguir propagándose mediante nuestros correos. Además, este troyano está teniendo bastante incidencia en...

¡Los pirateos más curiosos!

Las nuevas tecnologías nos llevan a un uso mayor de Internet como forma de entender nuestra vida, a finales de este año habrá en torno a 20...

Ciberataque a la UAB

Los sistemas informáticos de la Universitat Autònoma de Barcelona han sido hackeados, dejando fuera de servicio a la mayor parte de los sistemas del campus.
Nueva vulnerabilidad en WiFi

La nueva vulnerabilidad en WiFi afecta a millones de dispositivos

La nueva vulnerabilidad en WiFi, llamada Kr00k, afecta a millones de dispositivos y permite al ciberdelincuente descifrar todos los datos sensibles que se envían de forma inalámbrica....

¿Conoces los mejores Masters de ciberseguridad?

Masters en Ciberseguridad, Masters en Seguridad informática y Masters en Ciberdefensa. Los mejores Masters en ciberseguridad, EIPE Business School, Consulta International Business School son dos de...

¿Es seguro utilizar Teams o Zoom?

El uso de estas aplicaciones es cada vez más común, desde la aparición del Coronavirus y el aumento del teletrabajo Teams o zoom se han convertido en aplicaciones imprescindibles...
Las redes 5G podrían ser escudos de seguridad

La autenticación de cero factores

En la actualidad, se considera que la autenticación de doble factor es la más fiable y muchas de las aplicaciones que utilizamos, se valen de ello para...

Ciberseguridad para hogares inteligentes.

Las casas inteligentes. El concepto de hogar inteligente se basa en un conjunto de sistemas dotados de una tecnología que automatiza el consumo y las...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA