Ciberseguridad para todos - Página 5
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
Ciberespionaje industrial y robo de secretos empresariales
El ciberespionaje industrial y la sustracción de información estratégica pueden generar cuantiosas pérdidas económicas y dañar la competitividad de las compañías A finales [...]
Leer másLos riesgos de usar IA generativa en las empresas: Protege tus secretos
Las compañías que desarrollan sistemas de IA y las que contratan aplicaciones de terceros deben tener en cuenta los riesgos de usar IA generativa en las empresas 2023 fue el año[...]
Leer más¿Cómo poner a prueba la ciberseguridad de una empresa?
Para garantizar la continuidad de negocio y evitar que un ciberataque cause grandes daños es fundamental poner a prueba la ciberseguridad de una empresa de manera continua Hace un[...]
Leer másLos 16 tipos de malware que usan los delincuentes
Virus, troyanos, spyware, ransomware… los tipos de malware que emplean los actores maliciosos se han multiplicado y sofisticado Ransomware para extorsionar a compañías y admini[...]
Leer más¿Cómo se detectan vulnerabilidades en aplicaciones?
Las auditorías de seguridad son esenciales para detectar vulnerabilidades en aplicaciones web y móviles antes de que sean explotadas. En febrero de 2024, el National Institute of[...]
Leer másOWASP: Top 10 de riesgos en aplicaciones móviles
El Top 10 de riesgos en aplicaciones móviles de OWASP incluye las vulnerabilidades más importantes que pueden ser explotadas por los delincuentes Dice el refranero [...]
Leer másConsejos para evitar ser víctima del fraude del CEO y otros intentos de suplantación
Para evitar ser víctima del fraude del CEO hay que actuar con precaución ante cualquier comunicación sospechosa que ordene realizar una transferencia o revelar información 38 m[...]
Leer másCiberataques contra el sector educativo. Cuando los delincuentes van a la Universidad
Los ciberataques contra el sector educativo pueden provocar la parálisis de universidades y centros de investigación y el robo de datos personales y propiedad intelectual A media[...]
Leer másResponder a un ciberataque en menos de 1 hora
El Readiness Assessment es una tarea dentro de la Respuesta a Incidentes proactiva que permite responder a un ciberataque en minutos y minimizar su impacto 49 millones de dólares.[...]
Leer másFraudes de criptomonedas, hackeo de redes sociales, malware e IA
El hackeo de redes sociales, los crypto drainers y el uso malicioso de IAs generativas están permitiendo a los delincuentes cometer fraudes de criptomonedas más sofisticados 2024[...]
Leer más