miércoles, octubre 22, 2025

Tipos de ciberataques: Ataques a las conexiones – 3

Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para...

¿Qué es el Pentesting y cómo puede ayudar a la ciberseguridad de las empresas...

Introducción al PentestingEl Pentesting, también conocido como Pruebas de Penetración o Test de Intrusión, es un método de evaluación de la seguridad de un sistema informático o de una red...

Amenazas informáticas que enfrentan las empresas en España

Introducción: En la era digital de hoy, las empresas en España se enfrentan a una serie de amenazas informáticas que no sólo ponen en peligro sus datos y seguridad, sino...

La importancia de contraseñas solidas

Para cualquier empresa, independientemente de su tamaño y sector al que pertenezca, es fundamental mantener los datos confidenciales a salvo de cualquier posible ataque. Las contraseñas que se usen en el...
El coronavirus como forma de ataque para los dispositivos

Consejos de seguridad para PYMES

Las pequeñas y medianas empresas son las más afectadas por los ciberataques. Esto se debe al creciente nivel de sofisticación y a la ventaja asimétrica que tienen los atacantes, en contraste...

Tipos de ciberataques: Ataques por malware – 2

Seguimos comentando el cuarto y último tipo de ataque según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.

Manten el navegador seguro de cualquier malware

En Internet, el usuario puede encontrarse múltiples peligros y, en el caso de las empresas, estos peligros puede causar serios daños irreparables para cualquier negocio. El navegador que se usa habitualmente,...

Tipos de ciberataques: Ataques por malware – 4

Llegamos ya a la conclusión de nuestra serie de artículos sobre la publicación de INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”. Concluiremos...

Estudio sobre Ransomware 2021

El nuevo estudio de ThycoticCentrify en EEUU revela que la mayoría de las empresas ha sufrido un ataque de ransomware en el último año y que el 93% cuenta...
Peritaje informático redes sociales

Peritaciones informáticas, redes sociales

¿Porqué puedo necesitar un perito informático para redes sociales? El peritaje informático en redes sociales es poco conocido, sin embargo es de gran ayuda cuando se produce un delito informático en estas...
- Advertisement -

FORMACIÓN

El futuro de la ciberseguridad: cómo la contratación de desarrolladores de...

IntroducciónA medida que nos preparamos para afrontar los avances tecnológicos, es pertinente abordar también los crecientes desafíos que siguen, en particular las amenazas...

NOTICIAS MÁS LEÍDAS