Ciberseguridad para todos
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
Red Team vs Blue Team, diferencias entre dos estrategias para proteger tu empresa
Desde las grandes epopeyas clásicas, la humanidad ha estado obsesionada con los conflictos épicos: griegos contra troyanos, David frente a Goliat, Kárpov contra Kaspárov… y e[...]
Leer másReglamento CRA: Incrementar la seguridad del software y el hardware que empleamos
El reglamento CRA impone a fabricantes, importadores y distribuidores obligaciones para garantizar que el software y hardware que se comercializa en la UE es seguro ¿Se puede hack[...]
Leer más¿Qué características tiene una web realmente segura?
La correcta gestión de los permisos de usuario, la actualización regular del software o el uso de protocolos criptográficos son algunas de las características de una web realme[...]
Leer másCómo comunicar una brecha de seguridad que implica la filtración de datos personales
Tanto en Estados Unidos como en Europa es obligatorio comunicar una brecha de seguridad en la que se han visto afectados datos personales de clientes, trabajadores o socios Hace un[...]
Leer másEstas son las brechas de seguridad en aplicaciones móviles más habituales en la Play Store y App store
Troyanos como Joker, Fleckpe o Autolycos, códigos espía, apps «benignas» en origen que se vuelven maliciosas en una segunda fase… Las brechas de seguridad en aplicaciones mó[...]
Leer más10 consejos para evitar ciberataques en el Black Friday
Los ciberataques en el Black Friday pueden lastrar las ventas de una empresa, provocar pérdidas de datos y dar paso a estafas y fraudes contra consumidores y negocios Los español[...]
Leer másFraudes de Clickbait: La curiosidad estafó al gato
Los fraudes de clickbait generan interés en las personas con noticias sorprendentes o alarmantes para conseguir que pinchen en enlaces maliciosos «¿Podría colapsar el Golden Ga[...]
Leer másAsí «pican» habitualmente los trabajadores de empresas en ejercicios de Red Team
En la realización de los ejercicios de Red Team es necesario engañar a los trabajadores de empresas para conseguir los objetivos marcados. Malas prácticas en ciberseguridad, des[...]
Leer másCiberseguridad y protección de datos: Las empresas se exponen a multas millonarias
Ciberseguridad y protección de datos son dos cuestiones estratégicas fuertemente relacionadas, ya que un ciberataque puede provocar la vulneración de datos de clientes A finales[...]
Leer másLa explotación de vulnerabilidades de día cero pone en jaque a las empresas
La explotación de vulnerabilidades de día cero ha crecido en los últimos años y supone un desafío para las estrategias de ciberseguridad de las empresas El 70% de las vulnerab[...]
Leer más