Las redes 5G podrían ser escudos de seguridad
Hoy en día, los avances tecnológicos se dan de manera más rápida, produciendo que pasemos mas tiempo conectados a Internet. Esto hace que los ciberdelincuentes se aprovechen...
Cómo las soluciones RMM permiten el monitoreo de seguridad en tiempo real
Introducción a las soluciones RMMEn el desafiante panorama digital, las soluciones de gestión y monitoreo remoto (RMM) son un salvavidas para las empresas que se esfuerzan por mantener la eficiencia...
La app y la web de Bankia falla, y deja tirado a todos sus...
Internet es cada día más evolucionado e innovador y más preocupante al mismo tiempo, ya que las plataformas o las páginas web pueden caer con frecuencia debido a la gran cantidad...
La obligatoriedad de un seguro de ciberriesgo
Los ciberriesgos son cada día más importantes para la industria, esto se debe a la Comisión Nacional del Mercado de Valores que ha presionado a las empresas para que tengan una...
EEUU revoca licencias chinas por miedo a sufrir ciberataques
Estados Unidos ha vuelto a dar la espalda a China, condenando está vez a la compañía estatal china China Telecom.
Esta compañía que había sido contratada para promocionar...
Crean una aplicación para que recuerdes todo lo que haces por internet
La nueva aplicación Rewind se ha creado para ayudar a las personas con su memoria, pero sus funciones generan controversia. La app puede registrar todos...
5 cosas principales que los administradores necesitan cuando se usan sobre Google Chrome
5 cosas principales que los administradores necesitan cuando usan Google ChromeGoogle Chrome es uno de los navegadores de Internet más populares en todo el mundo. Su amplia gama de características,...
Timo de la SIM duplicada que puede robar todo tu dinero
El timo de la tarjeta SIM duplicada, también conocido como “SIM swapping”, es un fraude que ocurre cada vez con más frecuencia. Los ciberdelincuentes que realizan esta práctica, no sólo pueden...
Arranca un programa piloto para proteger de ciberataques a autónomos y pymes.
La iniciativa, que arranca hoy en Córdoba, se trasladará a otros puntos del país en los próximos meses para ayudar y conocer la problemática de ciberseguridad de las pequeñas...
Cómo las extensiones de los empleados se convierten en puntos de entrada para amenazas...
introducciónLas extensiones de los empleados, ya sea en forma de adiciones de software, puntos de acceso remoto o poderes administrativos delegados, juegan un papel crucial para garantizar la eficiencia y...
