jueves, mayo 1, 2025

Proteger nuestros datos personales, más importante que nunca.

Una empresa tiene mucha información confidencial, y en gran cantidad es información confidencial de los clientes, lo que la hace especialmente sensible. Por ello, es importante que se preocupen por una...

Un fallo de ciberseguridad en Equifax, pone al descubierto a 145 millones de personas

La entidad financiera Equifax, en 2017, sufrió una de las mayores pérdidas de datos de la historia, sobre superada por Yahoo, cuando perdió casi unos tres mil millones de cuentas; en...

¿Qué son los Keylogger y cómo protegerte de ellos?

Los Keylogger son una de las amenazas más dañinas que podemos encontrarnos en Internet. Están presentes tanto en equipos de escritorio como en dispositivos móviles y su objetivo es robar las...

Tipos de ciberataques: Ataques por ingeniería social – 2

Como vimos en el artículo anterior, existen distintos tipos de ciberataques a los que día a día somos expuestos como usuarios. Siguiendo con nuestra serie sobre la “Guía de...

¿Qué es el Pentesting y cómo puede ayudar a la ciberseguridad de las empresas...

Introducción al PentestingEl Pentesting, también conocido como Pruebas de Penetración o Test de Intrusión, es un método de evaluación de la seguridad de un sistema informático o de una red...

Operadores de BEC arrestados en España y un ataque de ransomware

Los incidentes de ciberseguridad afectan a usuarios y empresas de todos los tamaños en diferentes sectores. A continuación, Trend Micro cubre dos incidentes notables que han ocurrido en Europa: un ataque...

¿Sabes cómo puede beneficiarte una auditoría informática?

¿Qué es una auditoría informática y qué debes saber sobre ella? Una auditoría informática es la evaluación del nivel de madurez en seguridad de una organización analizando las políticas y procedimientos de...

La proliferación de herramientas de ciberseguridad.

Trend Micro revela que más de la mitad de los centros de operaciones de seguridad (SOC) están repletos de herramientas de seguridad redundantes. Madrid, 14...

¿Qué son los ataques de denegación de servicio? ¡Cuidado con los DDoS y los...

Los ataques DDoS y DoS son dos técnicas de ataque de denegación de servicio que utilizan los ciberdelincuentes para que los servidores de las empresas queden inoperativos. Los ataques provocan que los...
El coronavirus como forma de ataque para los dispositivos

Consejos de seguridad para PYMES

Las pequeñas y medianas empresas son las más afectadas por los ciberataques. Esto se debe al creciente nivel de sofisticación y a la ventaja asimétrica que tienen los atacantes, en contraste...
- Advertisement -

FORMACIÓN

Utilizan links de Google Drive, Dropbox o iCloud para enviar malware

En la actualidad, pasamos la mayoría del tiempo en la red, por lo que nos enfrentamos a numerosas amenazas. Por...
hackeo insomniac games

Hackeo a Insomniac Games

NOTICIAS MÁS LEÍDAS