• El Gobierno pone en marcha el Plan Nacional de Ciberseguridad

    El Ejecutivo ha aprobado una inversión de más de 1200 millones de euros en ciberseguridad

  • El hackeo del Hospital de Torrejón, obliga al personal a "volver al pasado"

    Los ciberataques que se producen a las instituciones públicas son más frecuentes cada día, pero el problema es cuando afectan a unos de los pilares básicos como la sanidad.

  • El Impacto de la Inteligencia Artificial en la Ciberseguridad Empresarial

    En la era digital actual, la ciberseguridad es una prioridad para las empresas de todos los tamaños y sectores. La creciente frecuencia y sofisticación de las amenazas cibernéticas hace que las organizaciones busquen soluciones avanzadas para proteger sus activos digitales.

    En este contexto, la inteligencia artificial (IA) se convierte en una herramienta clave, proporcionando soluciones efectivas y escalables que transforman la forma en que las empresas gestionan la ciberseguridad. A continuación, exploramos cómo la IA está impactando y mejorando la seguridad en el entorno empresarial.

  • El Ministerio de Defensa español, prohíbe el uso de dispositivos Huawei.

    En el futuro las guerras no serán guerras con fuego sino guerras comerciales. Hace tiempo vimos la primera Guerra Comercial entre EE.UU y Huawei, a la marca de origen asiático la fue impuesta un veto comercial de EE.UU y Google que la impedía usar el sistema de Android, viéndose obligada a tener que crear su propio sistema. 

  • El ransomware, cada vez más sofisticado y destructivo.

    El ransomware, es una amenaza que cada día se cierne sobre nosotros. Pero debido, a las mejoras antiransomware en el mercado y el incremento de la concienciación en el sector, han disminuido casi un 32%.

  • Emotet, nuevo troyano que roba tus datos.

    Los cibercriminales están creando una gran cantidad de amenazas que lleven a los usuarios a enormes fugas de información, por ello acaban de sacar un troyano financiero, llamado Emotet, el cual se dedica a infectar los equipos de usuarios y a dispersar el troyano entre los correos electrónicos. Además, este troyano está teniendo bastante repercusión en España.

  • Evaluación de Riesgos y Auditorías de Seguridad

    La evaluación de riesgos es un proceso fundamental en la seguridad de cualquier empresa. Permite identificar, analizar y evaluar los posibles riesgos que pueden afectar a la organización.

  • Evita el timo del radar

    ¿Qué es “el timo del radar”? ¿Cómo evitar este ciberataque? En los últimos meses, un ciberataque se ha puesto muy de moda y consiste en un mail que reclama el pago de una sanción por exceso de velocidad, sin embargo, esto no es más que un virus para poder acceder a las contraseñas.

  • FaceTime: el nuevo fallo de Apple

    Esta semana Apple ha anunciado un fallo de seguridad que afecta a su popular servicio de videollamadas, FaceTime, el cual se encuentra en todos los productos de la marca. El “bug”, tal y como se reconoce a este fallo, permite escuchar e incluso ver al usuario antes de que éste acepte la llamada.

  • Falta de talento en ciberseguridad: la nueva lucha de las empresas

    La mayoría de las empresas, debido a la falta de talento en el ámbito de ciberseguridad, se han visto obligadas a pedir ayuda a través de programas de formación, externalización de la detención y prevención y la automatización de la tecnología, según los datos publicados por Trend Micro.

  • Formas mas frecuentes de ataque

     

    Siempre que navegamos por Internet tenemos el riesgo de sufrir ataques de seguridad, y afecta a todo tipo de dispositivos y sistemas operativos. A cambio, tenemos una gran cantidad de métodos para protegernos. 

  • Fraudes de WhastApp

    La aplicación de mensajería instantánea WhatsApp, forma parte de nuestro día a día, intercambiamos cientos de mensajes a una velocidad antes no imaginada, pero... ¿estamos seguros dentro de esta aplicación?

  • Fuga de datos en las direcciones de email

    “Descubre la forma más segura de saber si tu email ha sido comprometido”

    Cada día, miles de sitios en internet son víctimas de filtraciones de datos. En la mayor parte de las ocasiones se trata de páginas de pequeña envergadura, y por ello el alcance mediático es limitado, además del número de afectados.

  • Fuga de información en la empresa

    La informaciónes un activo fundamental en las empresas. Si la información de clientes, proveedores, proyectos, financiera se viera comprometida, sería un grave problema para la empresa.

  • Gestión de incidentes de seguridad en las empresas

    En este artículo hablaremos sobre la gestión de incidentes de seguridad en las empresas y sobre por qué es necesario que implementen este sistema.

  • Gestión de riesgos cibernéticos en empresas de ciberseguridad

    En este artículo veremos la importancia de la gestión de riesgos cibernéticos en empresas de ciberseguridad.

  • Gestión de riesgos cibernéticos en la empresa

    En este artículo veremos la importancia de la gestión de riesgos cibernéticos y cómo las organizaciones pueden desarrollar estrategias efectivas para mitigar las amenazas en constante evolución.

  • GhostDNS: Nueva DNS cambiador Botnet secuestrado Más de 100.000 routers

    GhostDNS es una campaña que tiene similitud o proviene directamente de Malware DNSChanger, cuya función primordial radica en robar datos confidenciales de los ordenadores, proporcionando cualquier tipo de información que pueda contener en su disco como también datos sobre claves o registros que se empleen dentro de la web.

    En la actualidad se ve que GhostDNS tiene como principal país de ataque a Brasil, se tiene información que esta campaña ha comprometido la seguridad de cien mil enrutadores de los cuales el 87,8 % se encuentran ubicados en Brasil, esto ha dificultado a dominios empresariales como Citibank.br, Neflix y grandes bancos en la localidad.

  • Google y Amazon te espían

    Hace poco publicamos un texto diciendo de la poca fiabilidad de la seguridad en el altavoz de Amazon Echo, en estos momentos podemos decir lo mismo con Google Home. Estos altavoces funcionan con aplicaciones que son creadas por terceras personas que aprueba Google, y que ahora pueden intentar robar las contraseñas con correos phishing.

  • Hábitos de seguridad de los consumidores estadounidenses que los hacen vulnerables al fraude

     

    En la actualidad ha habido muchas violaciones de la información cibernética, y los estadounidenses lo saben, el problema es que no quieren o no pueden cambiar sus hábitos y se mantienen igual haciendo así que sean más propensos a un robo de identidad.