Reglamento DORA de la UE: pruebas cibernéticas teóricas para la resiliencia operativa
IntroducciónLa Unión Europea está liderando el camino hacia estrechar la brecha entre las regulaciones de ciberseguridad y los avances tecnológicos, con la implementación de la regulación DORA (Digital Operational Resilience...
Las 5 formas más comunes en que los ciberatacantes triunfan
Las 5 formas más comunes en que los ciberatacantes triunfanLa ciberseguridad es un problema global que cada vez adquiere mayor relevancia en nuestra vida cotidiana. Con el avance de la...
Soluciones de ciberseguridad para PYMES, del CyberPYME Day
La ciberseguridad, es cada día más importante en el mundo empresarial. Con la apretura gradual, desde hace unos años a Internet están comenzando una serie de ataques por parte de los...
La lucha contra el COVID-19: los ciberataques a hospitales.
El estado de alarma en una gran cantidad de países del mundo está provocando la unión de fuerzas tanto de las personas, los gobiernos o las empresas...
Guía de restablecimiento de fábrica: cómo proteger su MacBook Pro sin contraseña
IntroducciónEn la era digital, la seguridad de nuestros datos personales y profesionales se ha convertido en uno de los temas más críticos. Los Macbook Pro de Apple son conocidos por...
Las 10 mejores soluciones de pruebas de seguridad de aplicaciones de vanguardia para 2024
En la era de la transformación digital, proteger las aplicaciones contra piratas informáticos y malware se ha vuelto más crítico que nunca. Con la escalada de los ciberataques, garantizar...
Tendencia de ataques para el 2020
La compañía Stormshield, reconocida en el sector de la ciberseguridad ha presentado un resumen de las tendencias de ataque durante el 2019.
En todo el 2019 hemos tenido...
Robo de datos bancarios de clientes de British Airways
La compañía, British Airways ha anunciado el pago de una multa de 204 millones de euros, ya que el año pasado se produjo el robo de miles de datos de usuarios...
Precaución al iniciar sesión con Google o Facebook en otras webs
Cuando un usuario navega por diferentes páginas web, éstas pueden requerir el acceso iniciando sesión. Normalmente, es posible iniciar sesión con las credenciales de...
Creación de equipos de Red Team
Se han creado los equipos de Red Team para evitar que los ciberdelincuentes se aprovechen de las brechas de seguridad en los servicios de...