Ciberseguridad para todos - Página 2

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Cómo comunicar una brecha de seguridad que implica la filtración de datos personales
Cómo comunicar una brecha de seguridad que implica la filtración de datos personales

Tanto en Estados Unidos como en Europa es obligatorio comunicar una brecha de seguridad en la que se han visto afectados datos personales de clientes, trabajadores o socios Hace un[...]

Leer más
Estas son las brechas de seguridad en aplicaciones móviles más habituales en la Play Store y App store
Estas son las brechas de seguridad en aplicaciones móviles más habituales en la Play Store y App store

Troyanos como Joker, Fleckpe o Autolycos, códigos espía, apps «benignas» en origen que se vuelven maliciosas en una segunda fase… Las brechas de seguridad en aplicaciones mó[...]

Leer más
10 consejos para evitar ciberataques en el Black Friday
10 consejos para evitar ciberataques en el Black Friday

Los ciberataques en el Black Friday pueden lastrar las ventas de una empresa, provocar pérdidas de datos y dar paso a estafas y fraudes contra consumidores y negocios Los español[...]

Leer más
Fraudes de Clickbait: La curiosidad estafó al gato
Fraudes de Clickbait: La curiosidad estafó al gato

Los fraudes de clickbait generan interés en las personas con noticias sorprendentes o alarmantes para conseguir que pinchen en enlaces maliciosos «¿Podría colapsar el Golden Ga[...]

Leer más
Así «pican» habitualmente los trabajadores de empresas en ejercicios de Red Team
Así «pican» habitualmente los trabajadores de empresas en ejercicios de Red Team

En la realización de los ejercicios de Red Team es necesario engañar a los trabajadores de empresas para conseguir los objetivos marcados. Malas prácticas en ciberseguridad, des[...]

Leer más
Ciberseguridad y protección de datos: Las empresas se exponen a multas millonarias
Ciberseguridad y protección de datos: Las empresas se exponen a multas millonarias

Ciberseguridad y protección de datos son dos cuestiones estratégicas fuertemente relacionadas, ya que un ciberataque puede provocar la vulneración de datos de clientes A finales[...]

Leer más
La explotación de vulnerabilidades de día cero pone en jaque a las empresas
La explotación de vulnerabilidades de día cero pone en jaque a las empresas

La explotación de vulnerabilidades de día cero ha crecido en los últimos años y supone un desafío para las estrategias de ciberseguridad de las empresas El 70% de las vulnerab[...]

Leer más
Los retos del teletrabajo a nivel de seguridad empresarial: cómo evitar que sea una brecha de seguridad
Los retos del teletrabajo a nivel de seguridad empresarial: cómo evitar que sea una brecha de seguridad

Los servicios de ciberseguridad son fundamentales a la hora de afrontar los retos del teletrabajo a nivel de seguridad empresarial y evitar incidentes graves El teletrabajo ya exis[...]

Leer más
¿Qué metodologías se emplean habitualmente en ejercicios de Red Team?
¿Qué metodologías se emplean habitualmente en ejercicios de Red Team?

La metodología del Red Team permite a los profesionales de ciberseguridad simular ataques contra compañías y contribuir a mejorar su resiliencia frente a incidentes reales. En l[...]

Leer más
¿Cuándo se comenzará a aplicar la directiva NIS2 en España?
¿Cuándo se comenzará a aplicar la directiva NIS2 en España?

El 17 de octubre vence el plazo para que se transponga la directiva NIS2 en España, por lo que las empresas deben estar preparadas para adaptarse a sus disposiciones RGPD, DORA, N[...]

Leer más
1 2 3 4 5 15