Ciberseguridad para todos - Página 3
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
Reglamento de IA: Requisitos de ciberseguridad de los sistemas de IA de alto riesgo
El reglamento de Inteligencia Artificial establece cuáles son los requisitos de ciberseguridad de los sistemas de IA de alto riesgo que se deben cumplir en la Unión Europea Pocas[...]
Leer másEvaluación de vulnerabilidades frente a pentesting, ¿cuáles son las diferencias?
La evaluación de vulnerabilidades y el pentesting son ejercicios compatibles que permiten detectar vulnerabilidades en las infraestructuras corporativas y priorizar su miti[...]
Leer másOleada de fraudes digitales a ciudadanos
Los fraudes digitales a ciudadanos van en aumento y han surgido tipologías más sofisticadas para lograr engañar a las personas y estafarlas «Tengo algo que contarte, agrégame [...]
Leer másAplicaciones móviles maliciosas: ¿Sabes qué instalas en tu smartphone?
Las aplicaciones móviles maliciosas permiten infectar los smartphones con malware para cometer fraudes bancarios o espiar a personas y empresas Fotos, vídeos, documentos, mensaje[...]
Leer más¿Cómo pueden eludir la autenticación multifactor (MFA) los delincuentes?
Existen diversos tipos de ataque que permiten a los actores maliciosos eludir la autenticación multifactor y tomar el control de cuentas corporativas y personales En los últimos [...]
Leer másCiberataques en los Juegos Olímpicos. Los malos van a por el oro en Paris 2024
Los ciberataques en los Juegos Olímpicos suponen una amenaza para organizadores, proveedores, sectores involucrados e, incluso, aficionados al deporte Mientras las televisiones de[...]
Leer másCiberataques contra el sector de la defensa. Un nuevo frente bélico
El nivel de sofisticación e impacto de los ciberataques contra el sector de la obliga a las organizaciones a mejorar su ciberresiliencia frente a las amenazas persistentes avanzad[...]
Leer másSentido común y otras 10 recomendaciones para proteger tu móvil
Actualizar el teléfono, hacer copias de seguridad, establecer la doble autenticación, revisar los permisos de las apps… Sigue estas recomendaciones para proteger tu móvil [...]
Leer másLa estafa del código QR y el quishing: ¡Ojo con lo que escaneas!
La estafa del código QR sirve para atacar los teléfonos móviles, espiar a las empresas, cometer fraudes y obtener credenciales de acceso a aplicaciones y plataformas Una [...]
Leer másEstrategia de seguridad Cloud para empresas
El uso masivo de Software as a Service, obliga a las compañías a disponer de una estrategia de seguridad Cloud para empresas que les permita prevenir incidentes de seguridad Los [...]
Leer más