Las redes 5G podrían ser escudos de seguridad

Hoy en día, los avances tecnológicos se dan de manera más rápida, produciendo que pasemos mas tiempo conectados a Internet. Esto hace que los ciberdelincuentes se aprovechen...

Cómo las soluciones RMM permiten el monitoreo de seguridad en tiempo real

Introducción ​a las soluciones RMMEn el desafiante panorama digital, las soluciones de gestión y monitoreo remoto‍ (RMM)‍ son un salvavidas para las empresas ⁣que se esfuerzan por mantener la eficiencia...

La app y la web de Bankia falla, y deja tirado a todos sus...

Internet es cada día más evolucionado e innovador y más preocupante al mismo tiempo, ya que las plataformas o las páginas web pueden caer con frecuencia debido a la gran cantidad...

La obligatoriedad de un seguro de ciberriesgo

Los ciberriesgos son cada día más importantes para la industria, esto se debe a la Comisión Nacional del Mercado de Valores que ha presionado a las empresas para que tengan una...

EEUU revoca licencias chinas por miedo a sufrir ciberataques

Estados Unidos ha vuelto a dar la espalda a China, condenando está vez a la compañía estatal china China Telecom. Esta compañía que había sido contratada para promocionar...

Crean una aplicación para que recuerdes todo lo que haces por internet

La nueva aplicación Rewind se ha creado para ayudar a las personas con su memoria, pero sus funciones generan controversia. La app puede registrar todos...

5 cosas principales que los administradores necesitan cuando se usan sobre Google Chrome

5 cosas ⁣principales que los administradores necesitan cuando usan Google ChromeGoogle Chrome‍ es uno⁤ de los navegadores de Internet más populares en todo el mundo. Su⁢ amplia gama de características,...

Timo de la SIM duplicada que puede robar todo tu dinero

El timo de la tarjeta SIM duplicada, también conocido como “SIM swapping”, es un fraude que ocurre cada vez con más frecuencia. Los ciberdelincuentes que realizan esta práctica, no sólo pueden...

Arranca un programa piloto para proteger de ciberataques a autónomos y pymes.

La iniciativa, que arranca hoy en Córdoba, se trasladará a otros puntos del país en los próximos meses para ayudar y conocer la problemática de ciberseguridad de las pequeñas...

Cómo las extensiones de los empleados se convierten en puntos de entrada para amenazas...

introducciónLas extensiones ⁤de los empleados,‌ ya sea en forma de‍ adiciones de software, puntos de acceso remoto o poderes administrativos delegados, juegan un ⁣papel crucial para garantizar la eficiencia y...
Salir de la versión móvil