Ciberseguridad para todos - Página 2
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
Los retos del teletrabajo a nivel de seguridad empresarial: cómo evitar que sea una brecha de seguridad
Los servicios de ciberseguridad son fundamentales a la hora de afrontar los retos del teletrabajo a nivel de seguridad empresarial y evitar incidentes graves El teletrabajo ya exis[...]
Leer más¿Qué metodologías se emplean habitualmente en ejercicios de Red Team?
La metodología del Red Team permite a los profesionales de ciberseguridad simular ataques contra compañías y contribuir a mejorar su resiliencia frente a incidentes reales. En l[...]
Leer más¿Cuándo se comenzará a aplicar la directiva NIS2 en España?
El 17 de octubre vence el plazo para que se transponga la directiva NIS2 en España, por lo que las empresas deben estar preparadas para adaptarse a sus disposiciones RGPD, DORA, N[...]
Leer másOfertas de trabajo fake. Cuando una oportunidad laboral se torna en pesadilla
Los grupos delictivos diseñan ofertas de trabajo fake para infectar con malware dispositivos de profesionales y acceder a información de gran valor Un trabajador recibe un email [...]
Leer másPruebas TLPT: Qué son y qué empresas deben realizarlas
Las TLPT son pruebas de penetración basadas en amenazas a las que deberán someterse numerosas entidades del sector financiero a partir de enero de 2025 Desde que el ser humano lo[...]
Leer másLos ciberataques pueden paralizar la actividad de una empresa
Los incidentes de seguridad pueden menoscabar la continuidad de negocio y paralizar la actividad de una empresa, generando cuantiosas pérdidas El 87% de las pymes temen que un cib[...]
Leer másMITRE ATLAS: ¿Cómo se puede atacar a las IA?
MITRE ATLAS es un framework que sistematiza las tácticas y técnicas empleadas por los actores maliciosos para atacar a los sistemas de Inteligencia Artificial Tanto los organismo[...]
Leer másReglamento de IA: Requisitos de ciberseguridad de los sistemas de IA de alto riesgo
El reglamento de Inteligencia Artificial establece cuáles son los requisitos de ciberseguridad de los sistemas de IA de alto riesgo que se deben cumplir en la Unión Europea Pocas[...]
Leer másEvaluación de vulnerabilidades frente a pentesting, ¿cuáles son las diferencias?
La evaluación de vulnerabilidades y el pentesting son ejercicios compatibles que permiten detectar vulnerabilidades en las infraestructuras corporativas y priorizar su miti[...]
Leer másOleada de fraudes digitales a ciudadanos
Los fraudes digitales a ciudadanos van en aumento y han surgido tipologías más sofisticadas para lograr engañar a las personas y estafarlas «Tengo algo que contarte, agrégame [...]
Leer más