viernes, abril 17, 2026
Reglamento DORA de la UE: pruebas cibernéticas teóricas para la resiliencia operativa

Reglamento DORA de la UE: pruebas cibernéticas teóricas para la resiliencia operativa

IntroducciónLa Unión ⁢Europea está ⁤liderando el camino hacia estrechar ⁢la ⁢brecha entre las regulaciones de ciberseguridad y los avances tecnológicos, con la implementación de la regulación DORA (Digital⁤ Operational Resilience...
Allianz Life Data Breach 2025: Línea de tiempo, impacto y análisis

Allianz Life Data Breach 2025: Línea de tiempo, impacto y análisis

IntroducciónEn el año 2025, Allianz Life, una de‍ las principales aseguradoras y administradores de activos del mundo, sufrió una de las mayores infracciones de datos en su historia. Este evento...

La nueva beca de ayuda a las PYMES que impulsa Google.

El coste medio de un ciberataque en Europa es de 35.000, de las PYMES que son atacadas el 60% tienen que cerrar por que no pueden afrontar...
La autenticación de cero factores

La configuración de Facebook protege tu identidad

Facebook es una de las redes sociales más importantes en la actualidad, utilizada tanto por usuarios particulares como por entidades empresariales. Pero, en los últimos años, ha...

Nueva ola de timos por Bizum

La Policía ha alertado de una nueva ola de timos por Bizum en la que los ciberdelincuentes te solicitan el envío de dinero. Bizum...
Dol de la IA en la detección de amenazas: beneficios, casos de uso, mejores prácticas

Dol de la IA en la detección de amenazas: beneficios, casos de uso, mejores...

La inteligencia artificial (IA) ha encontrado un ⁢papel⁣ destacado en​ el⁣ mundo digital actual y una de sus aplicaciones cruciales incluye la detección de amenazas. El uso ⁣de AI en‌...
EU DORA: Todo lo que necesita saber sobre su requisito de prueba de resiliencia

EU DORA: Todo lo que necesita saber sobre su requisito de prueba de resiliencia

IntroducciónLa Ley de Resiliencia Operativa ‌Digital⁣ (DORA, por sus ‌siglas en inglés) es una ‌normativa propuesta por la Unión Europea que describe los requisitos‌ que deben cumplir los contribuyentes del...
Noviembre de 2024: ataques cibernéticos recientes, filtraciones de datos y ataques de ransomware

Noviembre de 2024: ataques cibernéticos recientes, filtraciones de datos y ataques de ransomware

​AnalizadoEn noviembre de 2024, el mundo fue testigo de un rápido aumento ​de los ‍delitos cibernéticos, un llamado alarmante tanto ​para las empresas como para⁢ los individuos. En medio...
mayores ciberataques 2023

Los mayores ciberataques de 2023, principales filtraciones de datos y ataques de ransomware

Resumen‌ 2023 En una⁢ sociedad digital en‍ constante⁣ evolución, el‍ perfil de riesgo de los ciberataques ha cambiado drásticamente. 2023 resultó ser un año decisivo en lo que respecta a los ciberataques....
Cinco razones para realizar un simulacro cibernético en 2025

Cinco razones para realizar un simulacro cibernético en 2025

IntroducciónA medida⁢ que avanzamos hacia⁣ 2025, la digitalización perpetua de industrias, instituciones y nuestra vida diaria continúa sin cesar. Esta transición digital se traduce en ‍dependencia del software como servicio...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA