Nuevo Máster en Data, Complex Networks and Cybersecurity Sciences de la Universidad Rey Juan...
La demanda de profesionales formados en el ámbito de la ciberseguridad, lejos de menguar, aumenta a una velocidad precipitada con el paso del tiempo. De hecho, de acuerdo con los cálculos realizados por Cybersecurity...
Los anunciantes de Apple, siguen tus movimientos.
La campaña publicitaria de Apple, para promocionar el nuevo iPhone como ejemplo de ciberseguridad es bien distinta de la realidad, ya que uno de los puntos flacos del iPhone es precisamente el seguimiento que...
Tipos de ciberataques: Ataques por ingeniería social – 2
Como vimos en el artículo anterior, existen distintos tipos de ciberataques a los que día a día somos expuestos como usuarios. Siguiendo con nuestra serie sobre la “Guía de ciberataques. Todo lo...
Como funciona el cibercriminal, y como hacer que caiga en su propia trampa
El sector de la ciberseguridad, es en gran cantidad complejo y con una constante evolución. En cuanto, a la información que circula en la red, tenemos que decir que puede variar desde muy precisa...
Nuevas amenazas a empresas, la nueva APT LYCEUM.
Los ciberataques no se elaboran de forma alternativa, sino que tienen una serie de objetivos, y cuando se consiguen es cuando realmente los cibercriminales debilitan a su adversario.
LYCEUM
Hace poco vimos como una APT llamado...
Manten el navegador seguro de cualquier malware
En Internet, el usuario puede encontrarse múltiples peligros y, en el caso de las empresas, estos peligros puede causar serios daños irreparables para cualquier negocio.
El navegador que se usa habitualmente, es fundamental para...
¿Qué es un ataque phishing? ¿Cómo puedes protegerte de ellos?
El phishing es una de las principales amenazas de ciberseguridad, tanto para empresas como usuarios en general. El auge de las redes sociales y la mensajería instantánea son dos de las causas que han...
Amenazas informáticas que enfrentan las empresas en España
Introducción: En la era digital de hoy, las empresas en España se enfrentan a una serie de amenazas informáticas que no sólo ponen en peligro sus datos y seguridad, sino también sus operaciones...
¿Hack the Box o Try Hack Me? Comparativa de simulaciones de hacking ético
¿Hack The Box o Prueba Hack Me? Comparativa de simulaciones de hacking éticoEl hacking ético se ha convertido en un componente esencial en el mundo de la ciberseguridad. Permite a los...
El ransomware va en aumento: por qué no podemos permitirnos bajar la guardia
El underground del cibercrimen, ese mercado clandestino, está en constante evolución. Sin embargo, desde Trend Micro se hace hincapié en que la volatilidad del panorama de las amenazas también dificulta la emisión de predicciones...