El juego de WhatsApp que hará que engañes a tus contactos
Cada día las redes sociales son más usadas, en concreto WhatsApp, desde hace unas semanas hay una nueva estafa llamada Mandala de la abundancia. Una estafa que empezó en 2015 y...
Día de la Protección y Privacidad de Datos.
Hoy, 28 de enero, se celebra el Día Europeo de la Protección de Datos. Se trata de una iniciativa adoptada por el Consejo de Europa y la Comisión Europea,...
¿Qué es y cómo puede ayudarte la verificación en dos pasos?
Hoy en día, cuanta más seguridad apliques a tus redes sociales y cuentas personales, más alejado estarás de ser atacado y menos vulnerable serás. Por ello, es importante conocer qué es...
El SEPE sigue paralizado por el ciberataque randsomware
El SEPE aún no ha podido solucionar el ciberataque del 8 de Marzo
Este gran ciberataque paralizó el 8 de Marzo la página web y la actividad de 52 oficinas telemáticas y...
La proliferación de herramientas de ciberseguridad.
Trend Micro revela que más de la mitad de los centros de operaciones de seguridad (SOC) están repletos de herramientas de seguridad redundantes.
Madrid, 14...
Informe contra pericial informático
¿Qué es un informe contra pericial?
Un informe contra pericial informático es aquel que se realiza para encontrar errores en un informe pericial anterior. Esto es debido a que es posible que...
La importancia de contraseñas solidas
Para cualquier empresa, independientemente de su tamaño y sector al que pertenezca, es fundamental mantener los datos confidenciales a salvo de cualquier posible ataque. Las contraseñas que se usen en el...
Los archivos adjuntos que te hackean la empresa
Todos, conocemos y tenemos un correo de Gmail, con el que trabajamos a menudo o incluso es una correo empresarial. Seguro, que alguna vez te ha llegado algún correo a Spam...
Tipos de ciberataques: Ataques por malware – 2
Seguimos comentando el cuarto y último tipo de ataque según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.
Tipos de ciberataques: Ataques por malware – 4
Llegamos ya a la conclusión de nuestra serie de artículos sobre la publicación de INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”. Concluiremos...


















































