Ciberseguridad para todos - Página 2

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Pruebas TLPT: Qué son y qué empresas deben realizarlas
Pruebas TLPT: Qué son y qué empresas deben realizarlas

Las TLPT son pruebas de penetración basadas en amenazas a las que deberán someterse numerosas entidades del sector financiero a partir de enero de 2025 Desde que el ser humano lo[...]

Leer más
Los ciberataques pueden paralizar la actividad de una empresa
Los ciberataques pueden paralizar la actividad de una empresa

Los incidentes de seguridad pueden menoscabar la continuidad de negocio y paralizar la actividad de una empresa, generando cuantiosas pérdidas El 87% de las pymes temen que un cib[...]

Leer más
MITRE ATLAS: ¿Cómo se puede atacar a las IA?
MITRE ATLAS: ¿Cómo se puede atacar a las IA?

MITRE ATLAS es un framework que sistematiza las tácticas y técnicas empleadas por los actores maliciosos para atacar a los sistemas de Inteligencia Artificial Tanto los organismo[...]

Leer más
Reglamento de IA: Requisitos de ciberseguridad de los sistemas de IA de alto riesgo
Reglamento de IA: Requisitos de ciberseguridad de los sistemas de IA de alto riesgo

El reglamento de Inteligencia Artificial establece cuáles son los requisitos de ciberseguridad de los sistemas de IA de alto riesgo que se deben cumplir en la Unión Europea Pocas[...]

Leer más
Evaluación de vulnerabilidades frente a pentesting, ¿cuáles son las diferencias?
Evaluación de vulnerabilidades frente a pentesting, ¿cuáles son las diferencias?

  La evaluación de vulnerabilidades y el pentesting son ejercicios compatibles que permiten detectar vulnerabilidades en las infraestructuras corporativas y priorizar su miti[...]

Leer más
Oleada de fraudes digitales a ciudadanos
Oleada de fraudes digitales a ciudadanos

Los fraudes digitales a ciudadanos van en aumento y han surgido tipologías más sofisticadas para lograr engañar a las personas y estafarlas «Tengo algo que contarte, agrégame [...]

Leer más
Aplicaciones móviles maliciosas: ¿Sabes qué instalas en tu smartphone?
Aplicaciones móviles maliciosas: ¿Sabes qué instalas en tu smartphone?

Las aplicaciones móviles maliciosas permiten infectar los smartphones con malware para cometer fraudes bancarios o espiar a personas y empresas Fotos, vídeos, documentos, mensaje[...]

Leer más
¿Cómo pueden eludir la autenticación multifactor (MFA) los delincuentes?
¿Cómo pueden eludir la autenticación multifactor (MFA) los delincuentes?

Existen diversos tipos de ataque que permiten a los actores maliciosos eludir la autenticación multifactor y tomar el control de cuentas corporativas y personales En los últimos [...]

Leer más
Ciberataques en los Juegos Olímpicos. Los malos van a por el oro en Paris 2024
Ciberataques en los Juegos Olímpicos. Los malos van a por el oro en Paris 2024

Los ciberataques en los Juegos Olímpicos suponen una amenaza para organizadores, proveedores, sectores involucrados e, incluso, aficionados al deporte Mientras las televisiones de[...]

Leer más
Ciberataques contra el sector de la defensa. Un nuevo frente bélico
Ciberataques contra el sector de la defensa. Un nuevo frente bélico

El nivel de sofisticación e impacto de los ciberataques contra el sector de la obliga a las organizaciones a mejorar su ciberresiliencia frente a las amenazas persistentes avanzad[...]

Leer más
1 2 3 4 5 14