Ingeniería de plataformas 101: todo lo que necesita saber
Introducción a la ingeniería de plataformasLa ingeniería de plataformas, también llamada plataforma como servicio (PaaS), es un campo innovador que gira en torno a la creación de soluciones tecnológicas escalables,...
Octubre de 2024: mayores ataques cibernéticos, filtraciones de datos y ataques de ransomware
Una oleada de amenazas digitalesA medida que nos adentramos más en la era digital, la magnitud y complejidad de las amenazas cibernéticas continúan evolucionando exponencialmente. A pesar de los avances...
Algoritmos criptográficos que fortalecen la seguridad de Blockchain
IntroducciónBlockchain, la tecnología que impulsa Bitcoin y otras criptomonedas, ha revolucionado el mundo digital con sus impresionantes características de seguridad. La razón principal de este alto nivel de seguridad es...
Brechas de seguridad graves en iPhone, Mac y Watch
Recientemente, Apple ha corregido tres brechas de seguridad graves en iPhone, Mac y Watch. Las vulnerabilidades que había en los software de Apple permitían...
Agujero de seguridad en las cuentas de Google
Unos investigadores de ciberseguridad han descubierto un agujero de seguridad que permite acceder a las cuentas de Google sin contraseña.
Esta...
Comunicaciones de crisis cibernética: ¿Cómo comunicarse durante un ataque cibernético?
IntroducciónEn la era moderna, las amenazas cibernéticas son una realidad que las empresas y organizaciones deben enfrentar. Los ataques cibernéticos pueden causar una grave interrupción en los operativos comerciales,...
Nuevo caso de smishing detectado
Se ha detectado un nuevo caso de smishing con el que los ciberdelincuentes suplantan a compañías telefónicas como Movistar. Este tipo de estafas son...
Infracciones de Snowflake, Ticketmaster y Santander: una cronología en vivo
IntroducciónBajo el escenario actual de la interconectividad global, los desafíos relacionados con la seguridad cibernética han surgido como una preocupación crítica. Las empresas, independientemente de su tamaño y sector,...
6 pasos inmediatos a seguir después de una filtración de datos en la nube
1. Identificación de la infracción El primer paso cuando se produce una vulneración de datos es reconocerla e identificarla. A diferencia de las vulneraciones de seguridad físicas, las vulneraciones de...
La estafa del CEO regresa a WhatsApp
El fraude del CEO, estafa que busca engañar a los empleados de una empresa, ha vuelto a WhatsApp. Esta estafa de ingeniería social también...