Ciberseguridad para todos - Página 2
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
Así «pican» habitualmente los trabajadores de empresas en ejercicios de Red Team
En la realización de los ejercicios de Red Team es necesario engañar a los trabajadores de empresas para conseguir los objetivos marcados. Malas prácticas en ciberseguridad, des[...]
Leer másCiberseguridad y protección de datos: Las empresas se exponen a multas millonarias
Ciberseguridad y protección de datos son dos cuestiones estratégicas fuertemente relacionadas, ya que un ciberataque puede provocar la vulneración de datos de clientes A finales[...]
Leer másLa explotación de vulnerabilidades de día cero pone en jaque a las empresas
La explotación de vulnerabilidades de día cero ha crecido en los últimos años y supone un desafío para las estrategias de ciberseguridad de las empresas El 70% de las vulnerab[...]
Leer másLos retos del teletrabajo a nivel de seguridad empresarial: cómo evitar que sea una brecha de seguridad
Los servicios de ciberseguridad son fundamentales a la hora de afrontar los retos del teletrabajo a nivel de seguridad empresarial y evitar incidentes graves El teletrabajo ya exis[...]
Leer más¿Qué metodologías se emplean habitualmente en ejercicios de Red Team?
La metodología del Red Team permite a los profesionales de ciberseguridad simular ataques contra compañías y contribuir a mejorar su resiliencia frente a incidentes reales. En l[...]
Leer más¿Cuándo se comenzará a aplicar la directiva NIS2 en España?
El 17 de octubre vence el plazo para que se transponga la directiva NIS2 en España, por lo que las empresas deben estar preparadas para adaptarse a sus disposiciones RGPD, DORA, N[...]
Leer másOfertas de trabajo fake. Cuando una oportunidad laboral se torna en pesadilla
Los grupos delictivos diseñan ofertas de trabajo fake para infectar con malware dispositivos de profesionales y acceder a información de gran valor Un trabajador recibe un email [...]
Leer másPruebas TLPT: Qué son y qué empresas deben realizarlas
Las TLPT son pruebas de penetración basadas en amenazas a las que deberán someterse numerosas entidades del sector financiero a partir de enero de 2025 Desde que el ser humano lo[...]
Leer másLos ciberataques pueden paralizar la actividad de una empresa
Los incidentes de seguridad pueden menoscabar la continuidad de negocio y paralizar la actividad de una empresa, generando cuantiosas pérdidas El 87% de las pymes temen que un cib[...]
Leer másMITRE ATLAS: ¿Cómo se puede atacar a las IA?
MITRE ATLAS es un framework que sistematiza las tácticas y técnicas empleadas por los actores maliciosos para atacar a los sistemas de Inteligencia Artificial Tanto los organismo[...]
Leer más