Medidas de seguridad en las herramientas colaborativas
Las herramientas colaborativas, son cada día más usadas en las empresas ya que permiten conectar a personas que están a miles de kilómetros de distancia, y que por lo tanto no...
Mejora de la seguridad de la cadena de suministro mediante NIST CSF 2.0
IntroducciónCon el creciente avance de la tecnología y la globalización, las cadenas de suministro modernas se han vuelto cada vez más complejas y globalizadas, resultando en una creciente exposición a...
¿Cuáles son los 5 pilares del reglamento DORA de la UE?
Comprensión del Reglamento DORA de la UELa Ley de Resiliencia Operacional Digital (DORA) es una propuesta de reglamento en la Unión Europea (UE) que presenta un enfoque sistémico para gestionar...
Distribución de malware Grandoreiro, que suplanta a Endesa
IntroducciónGrandoreiro es una variante de malware de tipo troyano bancario de origen latinoamericano que, en los últimos tiempos, ha sido utilizado por cibercriminales para realizar ataques dirigidos a usuarios europeos...
La configuración de Facebook protege tu identidad
Facebook es una de las redes sociales más importantes en la actualidad, utilizada tanto por usuarios particulares como por entidades empresariales. Pero, en los últimos años, ha...
Detectadas campañas que suplantan la identidad de varias entidades bancarias a través de smishing
El auge del smishing: Una nueva amenaza a la seguridad de tus datos bancariosEl panorama cibernético se enfrenta a una constante evolución de sus amenazas. Últimamente, se han identificado...
Aplicaciones que nos hackean
La aplicación Kodi es famosa, tiene contenido multimedia como películas o canales de pago. Pero con el tiempo la competencia encontró en Kodi una aplicación popular así que la han plagiado....
Precaución con la web de Z-Library
Z-Library era una de las mayores páginas web de descarga gratuita de libros pirateados. Se encontraba entre las 100.000 páginas más visitadas de Internet...
Precaución con los juguetes inteligentes de los niños
Unos investigadores han descubierto que algunos juguetes inteligentes de los niños recopilan imágenes y sonidos que se almacenan en la nube.
Algoritmos criptográficos que fortalecen la seguridad de Blockchain
IntroducciónBlockchain, la tecnología que impulsa Bitcoin y otras criptomonedas, ha revolucionado el mundo digital con sus impresionantes características de seguridad. La razón principal de este alto nivel de seguridad es...