Diseño de sistemas de datos de prueba de alto rendimiento para TI empresarial
Hoy en día,las empresas dependen más de los sistemas de TI para impulsar sus operaciones comerciales,lo que genera una demanda creciente de alto rendimiento,seguridad y eficiencia. En medio de esta...
Vulnerabilidades en dispositivos inteligentes utilizados en el hogar
Se han detectado hasta 61 vulnerabilidades en dispositivos inteligentes utilizados en el hogar. La OCU (Organización de Consumidores y Usuarios) ha sido la que...
Simulación de un ataque de ransomware en un entorno nativo de la nube
Entendiendo el ransomwareEl ransomware es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear perpetuamente el acceso a ellos a menos que se...
El Ministerio de Sanidad no está solicitando la renovación de tu tarjeta sanitaria
El Ministerio de Sanidad no solicita la renovación de tu tarjeta sanitariaUno de los pilares más importantes de nuestra sociedad es sin duda el acceso a la salud. Por eso,...
Modelado de amenazas en el ecosistema criptográfico
Introducción a la modelización de amenazas en el ecosistema criptográficoLa creciente popularidad de las criptomonedas y la tecnología blockchain ha abierto un nuevo mundo de posibilidades para las transacciones y...
Ciberriesgos de utilizar BeReal
BeReal es la nueva red social de moda entre los jóvenes. Ha sido la aplicación favorita de los usuarios en 2022. Sin embargo, su...
Telefónica podría haber incumplido los plazos del “test de replicabilidad”
La Comisión Nacional de los Mercados y la Competencia (CNMC) ha anunciado recientemente que sospecha que Telefónica ha podido incumplir algunas de las obligaciones derivadas del test de replicabilidad impuesto por...
Operación de ciberespionaje descubierta
ESET ha anunciado el descubrimiento de una operación de ciberespionaje no conocida hasta este momento, que se denomina Ramsay.
El framework o conjunto de herramientas que usan los...
Nuevos casos de smishing suplantando a Carrefour
Una nueva ola de casos de smishing ha sido detectada. Esta vez, los SMS fraudulentos se hacen pasar por la empresa Carrefour. La Oficina...
Cómo la gestión de inventario y la ciberseguridad aseguran la continuidad del negocio
IntroducciónLa continuidad del negocio se puede definir como la capacidad de la compañía para mantener o reanudar rápidamente sus funciones críticas en caso de interrupción. Uno de los aspectos centrales...











































