Hospital Clínic de Barcelona: todo lo que sabemos del ciberataque
El Hospital Clínic de Barcelona sufrió el pasado 5 de marzo un ataque de ransomware a manos del grupo Ransom House. Los ciberdelincuentes de...
Precaución con la red social Strava
Strava es una red social enfocada a deportistas como ciclistas o corredores, que les permite grabar sus rutas y entrenamientos. Esta aplicación está basada...
¿Cuáles son los 5 pilares del reglamento DORA de la UE?
Comprensión del Reglamento DORA de la UELa Ley de Resiliencia Operacional Digital (DORA) es una propuesta de reglamento en la Unión Europea (UE) que presenta un enfoque sistémico para gestionar...
Google elimina 60 apps de la Play Store porque contenían malware
Google ha tenido que eliminar 60 aplicaciones de la Play Store que tenían más de 100 millones de descargas porque contenían malware. El software...
¿Cómo escribir un ensayo convincente sobre ciberseguridad y cómo elegir un tema?
IntroducciónLa ciberseguridad se ha convertido en un área de estudio crítica en el mundo actual impulsado por los datos, lo que subraya la importancia de proteger los datos personales y...
10 pasos probados y verdaderos para actualizar aplicaciones antiguas
IntroducciónAntes de sumergirnos en las estrategias efectivas para actualizar aplicaciones heredadas, debemos entender que una aplicación heredada es cualquier software, aplicación o programa que ya no recibe soporte o actualizaciones...
Cómo asegurar la seguridad de las herramientas tecnológicas en las empresas
En la actualidad, la tecnología juega un papel fundamental en la operación diaria de las empresas. Desde las herramientas de comunicación hasta los sistemas de gestión de información, las organizaciones...
Guía para un ejercicio cibernético exitoso: 5 errores a evitar
IntroducciónEn nuestra era digital, las ciberamenazas son una realidad innegable. Proteger la infraestructura de TI de su organización de estas amenazas potenciales a menudo implica la realización de ejercicios de...
Tipos de ciberataques: Ataques por malware
Continuando con nuestra serie sobre ataques siguiendo la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” llegamos a los denominados...
Reglamento DORA de la UE: Requisitos de respuesta a incidentes cibernéticos
Introducción al Reglamento DORA de la UELa regulación de la Unión Europea sobre la Resistencia Operacional al Riesgo Digital (DORA) es un intento de establecer normas robustas y uniformes para...











































