Cronología del ciberataque a ThyssenKrupp
IntroducciónThyssenKrupp, uno de los gigantes de la ingeniería y el acero de Alemania, sufrió un ciberataque en 2016. La noticia conmocionó a la industria global ya que una empresa de...
Suplantan al SEPE (Servicio Público de Empleo Estatal) para infectar con el malware Ousaban...
El Mundo Digital y Las Amenazas Ocultas: Suplantación al SEPE para Infectar Dispositivos con el Malware OusabanEl cibercrimen es un fenómeno encubierto que ha ido ganando terreno en la era...
Reglamento DORA de la UE: Requisitos de respuesta a incidentes cibernéticos
Introducción al Reglamento DORA de la UELa regulación de la Unión Europea sobre la Resistencia Operacional al Riesgo Digital (DORA) es un intento de establecer normas robustas y uniformes para...
5 pasos esenciales para abordar los riesgos de filtración de datos en su empresa
IntroducciónEn el mundo digital actual, una de las amenazas más importantes a las que se enfrentan las empresas es la filtración de datos. Tiene el potencial de comprometer datos...
Fortalecimiento de las transacciones digitales: una guía para proteger los pagos en línea
IntroducciónEn el mundo de hoy en día, las transacciones digitales se han convertido en una norma. Ya sea por comodidad o por necesidad, estamos usando cada vez más las...
Estafas de phishing en la comunidad de jugadores
Introducción a las Estafas de Phishing en la Comunidad de VideojuegosEl phishing es una seria amenaza para cualquier usuario de Internet, no menos en la diversa y creciente comunidad de...
Distribución de malware Grandoreiro, que suplanta a Endesa
IntroducciónGrandoreiro es una variante de malware de tipo troyano bancario de origen latinoamericano que, en los últimos tiempos, ha sido utilizado por cibercriminales para realizar ataques dirigidos a usuarios europeos...
Control de acceso móvil y ciberseguridad: ¿cuál es la conexión?
IntroducciónEl mundo digital en el que vivimos ha abierto las puertas a un nuevo conjunto de amenazas a la seguridad. Una de las áreas más portentosas para las amenazas a...
Mejora de la seguridad de la cadena de suministro mediante NIST CSF 2.0
IntroducciónCon el creciente avance de la tecnología y la globalización, las cadenas de suministro modernas se han vuelto cada vez más complejas y globalizadas, resultando en una creciente exposición a...
Cómo un ataque de ransomware a Synnovis provocó el caos en el NHS del...
Introducción: Entender los ataques de ransomwareEn un mundo digital en rápida evolución, los sistemas de seguridad deben adaptarse continuamente para protegerse de las amenazas. A pesar de ello, los piratas...











































