![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/fingerprinting_tama%C3%B1o.jpg)
La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Foto_Seguridad_IoT.jpg)
El pasado 15 de septiembre de 2022, la Comisión Europea presentó una propuesta innovadora a nivel mundial para mejorar la seguridad de los dispositivos a nivel de hardware y software, frente al masivo ataque que está sucediendo sin precedentes, tanto a nivel corporativo como doméstico, con los dispositivos digitales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada%20tipos%20phishing.jpg)
El desarrollo de la digitalización ha supuesto un auge de la ciberdelincuencia. A la vez que se han ido desarrollando las nuevas tecnologías, los ciberdelincuentes han ido puliendo sus técnicas, consolidando métodos de ataque cada vez más sofisticados.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_158812996_XL.jpg)
La Inteligencia Artificial crece a un ritmo desenfrenado. Descubrimos qué es y cómo funciona ChatGPT.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_365274642_XL.jpg)
Mediante la ingeniería social inversa, los ciberdelincuentes consiguen que la víctima sea quien los busque y, sin saberlo, le facilite la información.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_550109418_DS.jpg)
La publicidad maliciosa no es nada nuevo, pero cada día es más sofisticada. Descubre todo sobre el malvertising en este post de blog.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/ciberseguros.jpg)
El sector de los ciberseguros está en auge. Explicamos qué son y qué pueden ofrecer a nuestra empresa.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/keylogger.jpg)
En este blog te explicamos qué es un keylogger, los riesgos que puede conllevar un ataque con esta herramienta y cómo podemos protegernos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_59278385_XL.jpg)
Rubber Ducky es un dispositivo tipo memoria USB que nuestro ordenador identifica como un teclado, pudiendo dar acceso remoto a su información.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_466125976_DS.jpg)
Un nuevo modelo de trabajo conlleva nuevos riesgos y amenazas que necesitan medidas de seguridad diferentes.