Ciberseguridad para todos - Página 2

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Los retos del teletrabajo a nivel de seguridad empresarial: cómo evitar que sea una brecha de seguridad
Los retos del teletrabajo a nivel de seguridad empresarial: cómo evitar que sea una brecha de seguridad

Los servicios de ciberseguridad son fundamentales a la hora de afrontar los retos del teletrabajo a nivel de seguridad empresarial y evitar incidentes graves El teletrabajo ya exis[...]

Leer más
¿Qué metodologías se emplean habitualmente en ejercicios de Red Team?
¿Qué metodologías se emplean habitualmente en ejercicios de Red Team?

La metodología del Red Team permite a los profesionales de ciberseguridad simular ataques contra compañías y contribuir a mejorar su resiliencia frente a incidentes reales. En l[...]

Leer más
¿Cuándo se comenzará a aplicar la directiva NIS2 en España?
¿Cuándo se comenzará a aplicar la directiva NIS2 en España?

El 17 de octubre vence el plazo para que se transponga la directiva NIS2 en España, por lo que las empresas deben estar preparadas para adaptarse a sus disposiciones RGPD, DORA, N[...]

Leer más
Ofertas de trabajo fake. Cuando una oportunidad laboral se torna en pesadilla
Ofertas de trabajo fake. Cuando una oportunidad laboral se torna en pesadilla

Los grupos delictivos diseñan ofertas de trabajo fake para infectar con malware dispositivos de profesionales y acceder a información de gran valor Un trabajador recibe un email [...]

Leer más
Pruebas TLPT: Qué son y qué empresas deben realizarlas
Pruebas TLPT: Qué son y qué empresas deben realizarlas

Las TLPT son pruebas de penetración basadas en amenazas a las que deberán someterse numerosas entidades del sector financiero a partir de enero de 2025 Desde que el ser humano lo[...]

Leer más
Los ciberataques pueden paralizar la actividad de una empresa
Los ciberataques pueden paralizar la actividad de una empresa

Los incidentes de seguridad pueden menoscabar la continuidad de negocio y paralizar la actividad de una empresa, generando cuantiosas pérdidas El 87% de las pymes temen que un cib[...]

Leer más
MITRE ATLAS: ¿Cómo se puede atacar a las IA?
MITRE ATLAS: ¿Cómo se puede atacar a las IA?

MITRE ATLAS es un framework que sistematiza las tácticas y técnicas empleadas por los actores maliciosos para atacar a los sistemas de Inteligencia Artificial Tanto los organismo[...]

Leer más
Reglamento de IA: Requisitos de ciberseguridad de los sistemas de IA de alto riesgo
Reglamento de IA: Requisitos de ciberseguridad de los sistemas de IA de alto riesgo

El reglamento de Inteligencia Artificial establece cuáles son los requisitos de ciberseguridad de los sistemas de IA de alto riesgo que se deben cumplir en la Unión Europea Pocas[...]

Leer más
Evaluación de vulnerabilidades frente a pentesting, ¿cuáles son las diferencias?
Evaluación de vulnerabilidades frente a pentesting, ¿cuáles son las diferencias?

  La evaluación de vulnerabilidades y el pentesting son ejercicios compatibles que permiten detectar vulnerabilidades en las infraestructuras corporativas y priorizar su miti[...]

Leer más
Oleada de fraudes digitales a ciudadanos
Oleada de fraudes digitales a ciudadanos

Los fraudes digitales a ciudadanos van en aumento y han surgido tipologías más sofisticadas para lograr engañar a las personas y estafarlas «Tengo algo que contarte, agrégame [...]

Leer más
1 2 3 4 5 14