viernes, febrero 27, 2026

Lanzamientos de Microsoft, en este verano

Microsoft tiene una de sus habituales reuniones en Seattle, y aquí tenemos la mayoría de las novedades que se van a lanzar durante este verano. Se está subrayando la oportunidad de...

¿Qué es un Pentester o Pentesting? ¿Cómo funciona?

Actualmente, es imprescindible, para cualquier empresa, invertir en seguridad informática para la prevención de ciberataques. Debido a que en los últimos años el número de éstos han aumentado significativamente. Por lo...

Tipos de ciberataques: Ataques por malware – 2

Seguimos comentando el cuarto y último tipo de ataque según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.

Tipos de ciberataques: Ataques por ingeniería social – 2

Como vimos en el artículo anterior, existen distintos tipos de ciberataques a los que día a día somos expuestos como usuarios. Siguiendo con nuestra serie sobre la “Guía de...

Tipos de ciberataques: Ataques a las conexiones

El tercer tipo de ciberataques según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” son los ataques a las...

El carding o fraude de las tarjetas bancarias

Siempre que pensamos en un fraude monetario, pensamos en grandes bancos robados por los cibercriminales abstrayéndose grandes cantidades de dinero como en las películas, en la vida real los grandes fraudes...

Nueva ciberestafa millonaria en España

Recientemente, la Policía Nacional ha detenido a 24 personas relacionadas con esta nueva ciberestafa. Los detenidos son integrantes de una organización internacional que, mediante el método “phishing” consiguieron robar más de...

Netskope ofrece acceso seguro Zero Trust para aplicaciones empresariales privadas

Netskope, compañía líder en soluciones de Seguridad Cloud, acaba de presentar Netskope for Private Access, un servicio basado en la nube para el acceso seguro a las aplicaciones tradicionales y privadas...
Hackaron al hombre más rico del mundo, Jeff Bezon

Como funciona el cibercriminal, y como hacer que caiga en su propia trampa

El sector de la ciberseguridad, es en gran cantidad complejo y con una constante evolución. En cuanto, a la información que circula en la red, tenemos que decir que puede variar...

Robo de datos a las empresas

Los problemas actuales de las grandes empresas, es el robo de datos, se guardan con mecanismos de protección anticuados, y por un lado tardan en detectar el robo de datos, puede...
- Advertisement -

FORMACIÓN

Protocolos de seguridad avanzados para proteger cuentas y activos digitales

IntroducciónEn esta era digital, salvaguardar las​ cuentas y los activos digitales se ha convertido en una ‌necesidad. Las amenazas a la ciberseguridad son...

NOTICIAS MÁS LEÍDAS