Black Lotus, el nuevo malware invisible para el antivirus
Se ha descubierto una nueva amenaza para nuestros ordenadores. Se trata de un malware llamado Black Lotus y es un sofisticado programa que pasa desapercibido...
Control de acceso móvil y ciberseguridad: ¿cuál es la conexión?
IntroducciónEl mundo digital en el que vivimos ha abierto las puertas a un nuevo conjunto de amenazas a la seguridad. Una de las áreas más portentosas para las amenazas a...
¿Por qué los ciberataques de ransomware no van a desaparecer?
El ransomware continúa siendo una amenaza persistente que las empresas deben tener en cuenta, ya que casi el 90% de las compañías españolas sufrió...
Ghimob, nuevo troyano que puede robar información bancaria de hasta 153 apps
La ciberseguridad vuelve a ser noticia un día más. La empresa de ciberseguridad Kaspersky, alerta sobre un nuevo troyano bancario. Este virus puede infectar dispositivos y robar claves de...
Optimización de la ciberseguridad con una visibilidad integral de los activos
En la era digital actual, no se puede subestimar la importancia de una estructura sólida de ciberseguridad para las empresas. Las amenazas cibernéticas, que van desde filtraciones de datos hasta...
¿Qué es la gestión de la continuidad del negocio?
Introducción a la Gestión de Continuidad de NegocioEn el intrincado y dinámico mundo de los negocios, las empresas enfrentan una serie de amenazas y riesgos potenciales que podrían interrumpir sus...
Cómo evolucionarán las amenazas a los datos en 2024
En esta era digital, los datos se han convertido en uno de los recursos más valiosos para las empresas, los gobiernos y los individuos por igual. Sin embargo, a...
Precaución con el timo del botón rojo
Los ciberdelincuentes se quieren aprovechar de los mayores que viven solos en España, que son el 35,1% de las mujeres de más de 75...
El teletrabajo, la brecha más abierta de ciberseguridad en las empresas
El teletrabajo ha generado un camino llano para que ciberdelincuentes ataquen los sistemas de las empresas sin despeinarse.
Según un estudio realizado con Kingston, un 23%...
Requisitos de respuesta a incidentes de TIC de la UE DORA: 20 conclusiones principales
Introducción a las Regulaciones DORA en la Unión Europea (UE)La Unión Europea ha introducido una serie de regulaciones en su Directiva de Recuperación de Objetivos Digitales y Resiliencia (DORA) para...