¿Cuáles son los ataques más habituales? ¿Cómo puedes evitarlos?
El pasado jueves, 2 de mayo, se celebró el Día Mundial de la Contraseña, una fecha que tiene como objetivo concienciar acerca de la necesidad que tiene cualquier usuario de proteger...
Factum IT identifica 7 tendencias de seguridad digital en 2022
Herramientas cada vez más sofisticadas, un mayor número de ataques, el ransomware, como arma protagonista, y el factor humano como principal vector de entrada, principales previsiones.Aumento de los presupuestos...
Hospital Clínic de Barcelona: todo lo que sabemos del ciberataque
El Hospital Clínic de Barcelona sufrió el pasado 5 de marzo un ataque de ransomware a manos del grupo Ransom House. Los ciberdelincuentes de...
Problemas de seguridad de SAP: reinventar la defensa cibernética con licencias adecuadas
Introducción A Los Problemas de seguridad de SAPel Software de Planificación de Recursos Empresariales SAP es Omnipresente en un Amplio Espectro de Industrias, Administración de Brindando de Negocios, informa y...
Cómo proteger a los jugadores con KYC en los casinos online
Una guía completa sobre La llegada de la tecnología ha propiciado la gran popularidad de los casinos en línea.Ofrecen un nivel de comodidad y accesibilidad incomparable con los establecimientos tradicionales....
Nueva amenaza que roba tus contraseñas, el Password Spraying
Tenemos muchas barreras a la hora de proteger nuestras cuentas y registros, y para ello las contraseñas son esenciales. Es lo que en principio, debería evitar que intrusos no deseados, accedan...
Cómo asegurar la seguridad de las herramientas tecnológicas en las empresas
En la actualidad, la tecnología juega un papel fundamental en la operación diaria de las empresas. Desde las herramientas de comunicación hasta los sistemas de gestión de información, las organizaciones...
Uso del aumento del personal de TI para reforzar la seguridad y el cumplimiento...
Comprender el aumento del personal de TI y su papel en la seguridad de la nubeEl aumento del personal de TI es una estrategia de subcontratación flexible que permite a...
Modelado de amenazas en el ecosistema criptográfico
Introducción a la modelización de amenazas en el ecosistema criptográficoLa creciente popularidad de las criptomonedas y la tecnología blockchain ha abierto un nuevo mundo de posibilidades para las transacciones y...
Cybersquatting
La acción de registrar y utilizar un dominio de internet para usarlo de forma fraudulenta, por ello vamos a explicar qué objetivos tiene y cómo defendernos.
Podemos decir, que en la vida...












































