Requisitos de la UE DORA para proveedores de servicios TIC: todo lo que necesita...
Introducción a DORA La Ley de Resiliencia Operativa Digital (DORA) de la UE propone un nuevo marco para el sector financiero de la Unión Europea que establece normas estrictas...
11 características principales en el software de cumplimiento de AML para equipos de seguridad...
Introducción a la la AML software de cumplimientoLa Seguridad Financiera es Uno de Los Factores Cruciales para Cualquier Institución. En este contexto, El Software de Cumplimento de Anti-Money Laundering (AML)...
Proxies móviles: la herramienta oculta detrás de flujos de trabajo digitales más inteligentes
Introducción: Proxies Móviles en el Mundo DigitalLas capacidades de la tecnología moderna están en constante desarrollo y expansión,abriendo paso en la forma en que hacemos negocios y manejamos nuestras tareas...
Sólidos protocolos de ciberseguridad para sistemas avanzados de cabina de vehículos
IntroducciónLos sistemas avanzados de cabina de vehículos han evolucionado rápidamente desde un simple tablero de instrumentos de un automóvil hasta una compleja pantalla de sistemas integrados de navegación, multimedia y...
Tipos de ciberataques: Ataque a contraseñas.
El Instituto Nacional de Ciberseguridad (INCIBE) ha lanzado una “Guía de ciberataques. Todo lo que debes saber a nivel usuario.” en la que podrás aprender cuáles son los tipos...
Cómo los troyanos de acceso remoto afectan la seguridad y el cumplimiento organizacional
Comprender los troyanos de acceso remotoUn troyano de acceso remoto, comúnmente conocido como RAT, es un software malicioso que permite a los piratas informáticos acceder de forma remota al sistema...
Ciberdelincuentes aprovechan el éxito de la serie «The Last Of Us»
“The Last Of Us” es un videojuego de terror del cual HBO anunció que iban a desarrollar una serie de televisión. El estreno de...
Timo de la SIM duplicada que puede robar todo tu dinero
El timo de la tarjeta SIM duplicada, también conocido como “SIM swapping”, es un fraude que ocurre cada vez con más frecuencia. Los ciberdelincuentes que realizan esta práctica, no sólo pueden...
Password Spraying,millones de cuentas afectadas
Existen la posibilidad de que las contraseñas se adivinen de forma inusual, introduciendo varias contraseñas hasta adivinarla. Pero, existe el Password Spraying, que es una vulnerabilidad para...
Gobernanza de la ciberseguridad: Guía de trayectoria profesional de GRC
En la era cada vez más digital actual, la ciberseguridad ha pasado de ser una especialidad de los expertos en informática a convertirse en una parte fundamental de los ámbitos...












































