Nuevos firewalls de gama media de WatchGuard
Los dispositivos Firebox M Series de alto rendimiento combinan seguridad, rendimiento, flexibilidad y visibilidad para WatchGuard Unified Security Platform™.
Madrid, 6 de octubre de 2021...
¿Cómo compartir el contenido de la nube sin que lo roben?
Hoy en día, el almacenamiento de archivos en la nube es una de las opciones más utilizada por los usuarios. Esto hace que podamos guardar todo tipo...
Ciberataque a la UAB
Los sistemas informáticos de la Universitat Autònoma de Barcelona han sido hackeados, dejando fuera de servicio a la mayor parte de los sistemas del campus.
El ransomware FTCODE ha vuelto
En la actualidad, el ransomware FTCODE ha vuelto con una serie de mejoras para poder infectar navegadores y correos electrónicos, con el objetivo de sustraer datos personales....
Usar Mac ya no es seguro, cómo porteger tu portátil
Si tienes un Mac quizás piensas que estás ajeno a los problemas de virus y ataques informáticos. En estos últimos meses los Mac han registrado más amenazas...
Ciberseguridad para hogares inteligentes.
Las casas inteligentes.
El concepto de hogar inteligente se basa en un conjunto de sistemas dotados de una tecnología que automatiza el consumo y las...
Tendencia de ataques para el 2020
La compañía Stormshield, reconocida en el sector de la ciberseguridad ha presentado un resumen de las tendencias de ataque durante el 2019.
En todo el 2019 hemos tenido...
La autenticación de cero factores
En la actualidad, se considera que la autenticación de doble factor es la más fiable y muchas de las aplicaciones que utilizamos, se valen de ello para...
La seguridad en las instituciones financieras
El Centro Criptológico Nacional o CCN-CERT proceso un total de 38.029 incidentes de ciberseguridad, un 2,7% están clasificados como alta peligrosidad.
La pérdida total es de 600 mil...
Utilizan links de Google Drive, Dropbox o iCloud para enviar malware
En la actualidad, pasamos la mayoría del tiempo en la red, por lo que nos enfrentamos a numerosas amenazas. Por ello, los ciberdelincuentes utilizan nuevas técnicas, como...