lunes, septiembre 1, 2025

Robo de datos a las empresas

Los problemas actuales de las grandes empresas, es el robo de datos, se guardan con mecanismos de protección anticuados, y por un lado tardan en detectar el robo de datos, puede pasar hasta un...
Los hackers pueden entrar en tu ordenador a través de WhatsApp

¿Qué es el análisis de código de seguridad o análisis SAST?

Este pasado Noviembre tuve la suerte de asistir a una jornada de ciberseguridad en el Comisariado Europeo del Automóvil (CEA), y durante la ponencia de D. Roberto Esteban (CEO de...

Nuevos correos dinámicos de Gmail

Google ha anunciado una nueva actualización de Gmail, la cual permitirá un servicio más interactivo gracias a los correos dinámicos. Esta nueva herramienta, dirigida principalmente a empresas, permite una serie de acciones con el...

¿Te pueden hackear mientras ves la televisión?

Vamos a pensar en algo que hacemos comúnmente, sin darnos cuenta de que nos pueden estar hackeando. Estamos hablando de la televisión por pago vía satélite, para que esta televisión funcione necesitamos tres cosas,...

Hacer transferencias y pagos por internet con seguridad

En los últimos años, internet ha avanzado mucho hasta el punto de tener una gran variedad de servicios, con los que no podríamos vivir. Sobre todo, la mayor innovación se debe al sector económico,...

El carding o fraude de las tarjetas bancarias

Siempre que pensamos en un fraude monetario, pensamos en grandes bancos robados por los cibercriminales abstrayéndose grandes cantidades de dinero como en las películas, en la vida real los grandes fraudes económicos se hacen...
Hackaron al hombre más rico del mundo, Jeff Bezon

Como funciona el cibercriminal, y como hacer que caiga en su propia trampa

El sector de la ciberseguridad, es en gran cantidad complejo y con una constante evolución. En cuanto, a la información que circula en la red, tenemos que decir que puede variar desde muy precisa...

Tipos de ciberataques: Ataques a las conexiones – 2

Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos...

Ciberseguridad para hogares inteligentes.

Las casas inteligentes. El concepto de hogar inteligente se basa en un conjunto de sistemas dotados de una tecnología que automatiza el consumo y las instalaciones del hogar...

El coste de sufrir un ciberataque

Recientemente el Ponemon Institute ha publicado su informe anual “Cost of a data Breach Report”. Dicho informe se encarga de calcular el coste medio anual que supondría un robo de datos para una empresa....
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA