![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Foto_Seguridad_IoT.jpg)
El pasado 15 de septiembre de 2022, la Comisión Europea presentó una propuesta innovadora a nivel mundial para mejorar la seguridad de los dispositivos a nivel de hardware y software, frente al masivo ataque que está sucediendo sin precedentes, tanto a nivel corporativo como doméstico, con los dispositivos digitales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada%20tipos%20phishing.jpg)
El desarrollo de la digitalización ha supuesto un auge de la ciberdelincuencia. A la vez que se han ido desarrollando las nuevas tecnologías, los ciberdelincuentes han ido puliendo sus técnicas, consolidando métodos de ataque cada vez más sofisticados.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_158812996_XL.jpg)
La Inteligencia Artificial crece a un ritmo desenfrenado. Descubrimos qué es y cómo funciona ChatGPT.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_365274642_XL.jpg)
Mediante la ingeniería social inversa, los ciberdelincuentes consiguen que la víctima sea quien los busque y, sin saberlo, le facilite la información.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_550109418_DS.jpg)
La publicidad maliciosa no es nada nuevo, pero cada día es más sofisticada. Descubre todo sobre el malvertising en este post de blog.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/mano-azul_3_2_0_0_1.jpg)
Una mala planificación a la hora de actualizar equipos o servicios puede provocar serios problemas a la continuidad de negocio de nuestra empresa.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_626626596_XLmin_2.jpg)
La seguridad proactiva se orienta a la prevención de incidentes y es tan importante incluirla en nuestra estrategia de defensa como la reactiva.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_231857132_XL.jpg)
El correo electrónico es uno de los vectores más utilizados por los ciberdelincuentes, por ello la adopción de medidas de seguridad es imprescindible.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_183806672_XL.jpg)
Haciendo una búsqueda sobre nuestra empresa en Internet, podemos encontrar información de todo tipo, incluso alguna que no nos conviene. En este blog, hablamos del egosurfing.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/keylogger.jpg)
En este blog te explicamos qué es un keylogger, los riesgos que puede conllevar un ataque con esta herramienta y cómo podemos protegernos.