sábado, julio 12, 2025

Málaga, capital de la innovación tecnológica y digital

El Digital Enterprise Show celebrará su edición de 2022 por primera vez en la ciudad de Málaga. El que es considerado como el evento referencia en el sur de...
hackeo insomniac games

Hackeo a Insomniac Games

Se ha producido un hackeo a la empresa desarrolladora de videojuegos Insomniac Games, con el que se han filtrado casi 1,7 TB de datos.
Por qué fallan los libros de jugadas de respuesta a incidentes: construir una capacidad de resiliencia cibernética real

Desconfía si recibe una notificación de la udef o la Policía Nacional, Puede Ser...

Introducción de las tácticas de fraude cibernético Todos Escuchamos Sobre El Robo de Identidad y El Fraude en Línea, Pero a Menudo no Nos damos Cuenta de Cuán Sofististadas Pueden Ser Estas...
Requisitos de la UE DORA para proveedores de servicios TIC: todo lo que necesita saber

Requisitos de la UE DORA para proveedores de servicios TIC: todo lo que necesita...

Introducción a DORA La Ley ⁢de Resiliencia Operativa ‌Digital (DORA) de la UE propone un nuevo ⁤marco ⁢para el sector financiero ‍de la Unión Europea que ​establece normas ‍estrictas...

Ciberataques por llamada telefónica

Actualmente, se pueden dar numerosos tipos de ciberataques. Hoy hablaremos de los ciberataques que se dan a través de llamadas telefónicas. Los ciberdelincuentes normalmente...
Marco de respuesta a incidentes del NIST 2024: actualizaciones y mejores prácticas

Marco de respuesta a incidentes del NIST 2024: actualizaciones y mejores prácticas

Introducción al ‍Marco de Respuesta a⁤ Incidentes NIST 2024El Instituto Nacional de Estándares y Tecnología (NIST) es una entidad⁤ reconocida a nivel internacional que proporciona directrices sobre la implementación de...
Garantizar la privacidad de los datos de los estudiantes: estrategias esenciales

Garantizar la privacidad de los datos de los estudiantes: estrategias esenciales

La llegada de‍ la tecnología​ digital‌ ha tenido un ⁢impacto significativo en el sistema‌ de⁣ aprendizaje y educación en todo ‌el ‌mundo. Asimismo, ha traído consigo una serie de ‍preocupaciones...

Tipos de ciberataques: Ataques por malware

Continuando con nuestra serie sobre ataques siguiendo la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” llegamos a los denominados...

Pagos digitales: ventajas y riesgos

Hoy en día es muy habitual que se realicen pagos digitales, gracias al avance de la tecnología. Existen diferentes tipos de pagos digitales y...

Timo en Wallapop

Se ha detectado un nuevo timo en Wallapop que va dirigido hacia los nuevos usuarios de la plataforma. Los ciberdelincuentes pueden...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA