Amenazas cibernéticas contra el Estado-nación: respuesta a un ataque cibernético coordinado
IntroducciónA medida que la tecnología continúa evolucionando e influyendo en prácticamente todos los aspectos de la vida, el inevitable lado oscuro de esta progresión es la creciente prevalencia de las...
Campaña de suplantación a Endesa por medio de phishing
Alerta sobre una Nueva Campaña de Suplantación a Endesa Mediante PhishingLa campaña de suplantación de identidad, más conocida por su término en inglés, "phishing", es un ataque informático que se...
Cómo evolucionarán las amenazas a los datos en 2024
En esta era digital, los datos se han convertido en uno de los recursos más valiosos para las empresas, los gobiernos y los individuos por igual. Sin embargo, a...
Desde cero: creación de una cultura de ciberseguridad en su organización
Introducción a la Cultura de CiberseguridadEn la era digital actual, existen numerosos peligros cibernéticos que pueden infestar y dañar una gran organización. Los delitos cibernéticos pueden causar daños graves,...
Distribución de malware Grandoreiro, que suplanta a Endesa
IntroducciónGrandoreiro es una variante de malware de tipo troyano bancario de origen latinoamericano que, en los últimos tiempos, ha sido utilizado por cibercriminales para realizar ataques dirigidos a usuarios europeos...
Cronología del ciberataque 23andMe
Introducción al ciberataque a 23andMe23andMe, un popular servicio de análisis genético basado en California, sufrió un ciberataque masivo que impactó a millones de usuarios en 2020. Esta empresa, que permite...
Campaña de distribución de malware Grandoreiro a través de falsos viajes
Introducción al malware GrandoreiroGrandoreiro es un troyano bancario avanzado que ha estado en actividad desde al menos 2016. Originario de Brasil, este malware ha expandido su actividad a otros países...
Cuatro formas de proteger sus valiosos datos comerciales en 2024
En nuestra era digital en rápido progreso, reforzar las medidas de seguridad de los datos de su empresa es fundamental. Las violaciones de datos pueden causar estragos financieros, dañar...
Reglamento DORA de la UE: Requisitos de respuesta a incidentes cibernéticos
Introducción al Reglamento DORA de la UELa regulación de la Unión Europea sobre la Resistencia Operacional al Riesgo Digital (DORA) es un intento de establecer normas robustas y uniformes para...
¿Cuáles son los 5 pilares del reglamento DORA de la UE?
Comprensión del Reglamento DORA de la UELa Ley de Resiliencia Operacional Digital (DORA) es una propuesta de reglamento en la Unión Europea (UE) que presenta un enfoque sistémico para gestionar...