Bloquea las herramientas que tienen acceso a Google Drive
Actualmente, el almacenamiento de archivos en la nube se ha convertido en una de las prácticas más habituales dentro de las empresas. Existen múltiples plataformas que permiten este servicio, la más...
Tipos de ciberataques: Ataques por malware – 3
En este tercer articulo sobre ataques por malware, tomaremos nuevamente como guía la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel...
Si eres una pyme, estos consejos te ayudarán a mejorar la ciberseguridad
La ciberseguridad es un aspecto fundamental para cualquier empresa. La información y los datos de los clientes y los empleados debe ser algo confidencial, que tiene que estar protegido en todo...
Tipos de ciberataques: Ataques por ingeniería social – 2
Como vimos en el artículo anterior, existen distintos tipos de ciberataques a los que día a día somos expuestos como usuarios. Siguiendo con nuestra serie sobre la “Guía de...
¿Qué es el Pentesting y cómo puede ayudar a la ciberseguridad de las empresas...
Introducción al PentestingEl Pentesting, también conocido como Pruebas de Penetración o Test de Intrusión, es un método de evaluación de la seguridad de un sistema informático o de una red...
Ciberseguridad e Inteligencia artificial. ¿Para qué nos debemos preparar?
IntroducciónEn nuestra sociedad tecnológicamente avanzada, la ciberseguridad se ha convertido en una prioridad. A medida que aumenta nuestra dependencia de la tecnología digital, también lo hace nuestra vulnerabilidad a...
Netskope refuerza su estructura en Iberia con la incorporación de un Ingeniero de Sistemas
Javier Campo Azofra tendrá entre sus responsabilidades dar a conocer las soluciones de seguridad para cloud de Netskope, así como impulsar la estrategia de crecimiento de la compañía en la península...
¿Qué son los Keylogger y cómo protegerte de ellos?
Los Keylogger son una de las amenazas más dañinas que podemos encontrarnos en Internet. Están presentes tanto en equipos de escritorio como en dispositivos móviles y su objetivo es robar las...
Como funciona el cibercriminal, y como hacer que caiga en su propia trampa
El sector de la ciberseguridad, es en gran cantidad complejo y con una constante evolución. En cuanto, a la información que circula en la red, tenemos que decir que puede variar...
Informe contra pericial informático
¿Qué es un informe contra pericial?
Un informe contra pericial informático es aquel que se realiza para encontrar errores en un informe pericial anterior. Esto es debido a que es posible que...
















































