
Ciberseguridad para todos - Página 5
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

¿Qué es el envenenamiento SEO?
El envenenamiento SEO es una estrategia maliciosa en la que se combinan técnicas de ingeniería social y malware para cometer fraudes y atacar a empresas ¿Qué es lo primero que [...]
Leer más
Malvertising, cuando los anuncios son una trampa
El malvertising es una técnica maliciosa que consiste en el uso de anuncios falsos en buscadores y redes sociales para desplegar malware ¿Cuáles son los productos o servicios qu[...]
Leer más
Phishing as a Service: Kits para robar dinero y datos a empresas
Las plataformas de Phishing as a Service facilitan toda la infraestructura para lanzar campañas de ingeniería social contra empresas y ciudadanos No solo los ataques de malware o[...]
Leer más
Consejos para medir el nivel de seguridad informática en tu empresa
Medir el nivel de seguridad informática de una compañía es crítico para detectar debilidades y subsanarlas antes de que sean explotadas por los delincuentes A principios de abr[...]
Leer más
¿Cómo se lleva a cabo un test de seguridad web?
Una de las prácticas más efectivas para tener el control sobre los recursos destinados a la ciberseguridad es la realización de un test de seguridad web En el 2023, las brechas [...]
Leer más
Ciberespionaje industrial y robo de secretos empresariales
El ciberespionaje industrial y la sustracción de información estratégica pueden generar cuantiosas pérdidas económicas y dañar la competitividad de las compañías A finales [...]
Leer más
Los riesgos de usar IA generativa en las empresas: Protege tus secretos
Las compañías que desarrollan sistemas de IA y las que contratan aplicaciones de terceros deben tener en cuenta los riesgos de usar IA generativa en las empresas 2023 fue el año[...]
Leer más
¿Cómo poner a prueba la ciberseguridad de una empresa?
Para garantizar la continuidad de negocio y evitar que un ciberataque cause grandes daños es fundamental poner a prueba la ciberseguridad de una empresa de manera continua Hace un[...]
Leer más
Los 16 tipos de malware que usan los delincuentes
Virus, troyanos, spyware, ransomware… los tipos de malware que emplean los actores maliciosos se han multiplicado y sofisticado Ransomware para extorsionar a compañías y admini[...]
Leer más
¿Cómo se detectan vulnerabilidades en aplicaciones?
Las auditorías de seguridad son esenciales para detectar vulnerabilidades en aplicaciones web y móviles antes de que sean explotadas. En febrero de 2024, el National Institute of[...]
Leer más