BLOG DE TARLOGIC
Ciberinteligencia

Articulos de ciberinteligencia aplicada a la reducción de riesgos y amenazas asociadas al negocio.

SIM swapping, cuando tu teléfono, y tu dinero, quedan al descubierto
SIM swapping, cuando tu teléfono, y tu dinero, quedan al descubierto

El fraude del SIM swapping, el duplicado ilegítimo de la tarjeta del móvil para suplantar la identidad de una persona, no para de crecer. Operadoras y bancos se están viendo obl[...]

Leer más
Hackeo de cuentas en redes sociales y creación de perfiles falsos: Nadie está a salvo
Hackeo de cuentas en redes sociales y creación de perfiles falsos: Nadie está a salvo

Las redes sociales están plenamente incorporadas a nuestras vidas. En la actualidad, el 85% de la población española emplea alguna red social, tanto a nivel meramente personal c[...]

Leer más
Cuentas robadas, apps IPTV y plataformas piratas: Así funcionan los fraudes audiovisuales
Cuentas robadas, apps IPTV y plataformas piratas: Así funcionan los fraudes audiovisuales

Llegas a casa tras un largo día de trabajo. Abres una botella de vino, te sirves una copa y te sientas delante de la televisión a ver el capítulo de una serie que te ayude a rel[...]

Leer más
Counter-Phishing: Anticiparse a los criminales
Counter-Phishing: Anticiparse a los criminales

En líneas generales, estimamos los riesgos en atención a la capacidad que tenemos de protegernos frente a las acciones que los desencadenan. Capacidad que aumenta cuan mayor cono[...]

Leer más
Levantarse antes de caer: Cómo gestionar una cíber crisis
Levantarse antes de caer: Cómo gestionar una cíber crisis

La gestión y comunicación de una cíber crisis, conceptos a todas luces inseparables, también están en plena transformación[...]

Leer más
Fugas de datos, el 2021 arranca con mal pie
Fugas de datos, el 2021 arranca con mal pie

La filtración de la información de 13 millones de clientes de Phone House ha vuelto a poner el foco sobre un fenómeno en auge. Las fugas de datos en lo que va de año han afecta[...]

Leer más
La secretaria que amaba la ciberinteligencia
La secretaria que amaba la ciberinteligencia

Las aplicaciones de los servicios de ciberinteligencia serán cruciales para las empresas en una era marcada por la globalización y la revolución tecnológica[...]

Leer más
CDS. Corporate Digital Surveillance. Protección adelantada del negocio
CDS. Corporate Digital Surveillance. Protección adelantada del negocio

Una solución de Corporate Digital Suveillance complementa los centros de operaciones de seguridad que son imprescindibles en la ciberseguridad avanzada Está asumido por todos los[...]

Leer más
Teletrabajo e Insider Threats. Nuevas oportunidades para un viejo conocido
Teletrabajo e Insider Threats. Nuevas oportunidades para un viejo conocido

La pandemia ha obligado a empresas y organizaciones a poner en funcionamiento de manera acelerada unos regímenes laborales nuevos[...]

Leer más
El plan de obtención de información. Un elemento clave en el ciclo de inteligencia
El plan de obtención de información. Un elemento clave en el ciclo de inteligencia

Una de las fases clave del ciclo de inteligencia es la de obtención de información. En ella se recopilan datos e informaciones con los se trabajará en el resto de las fases del [...]

Leer más
1 2