Imagen decorativa Avisos
Blog publicado el 18/04/2023

El desarrollo de la digitalización ha supuesto un auge de la ciberdelincuencia. A la vez que se han ido desarrollando las nuevas tecnologías, los ciberdelincuentes han ido puliendo sus técnicas, consolidando métodos de ataque cada vez más sofisticados.

Imagen decorativa Avisos
Blog publicado el 11/04/2023

La Inteligencia Artificial crece a un ritmo desenfrenado. Descubrimos qué es y cómo funciona ChatGPT.

Imagen decorativa Avisos
Blog publicado el 28/03/2023

Mediante la ingeniería social inversa, los ciberdelincuentes consiguen que la víctima sea quien los busque y, sin saberlo, le facilite la información.

Imagen decorativa Avisos
Blog publicado el 21/03/2023

La publicidad maliciosa no es nada nuevo, pero cada día es más sofisticada. Descubre todo sobre el malvertising en este post de blog.

Imagen decorativa Avisos
Blog publicado el 14/03/2023

Una mala planificación a la hora de actualizar equipos o servicios puede provocar serios problemas a la continuidad de negocio de nuestra empresa.

Imagen decorativa Avisos
Blog publicado el 07/03/2023

La seguridad proactiva se orienta a la prevención de incidentes y es tan importante incluirla en nuestra estrategia de defensa como la reactiva.

Imagen decorativa Avisos
Blog publicado el 28/02/2023

El correo electrónico es uno de los vectores más utilizados por los ciberdelincuentes, por ello la adopción de medidas de seguridad es imprescindible.

Imagen decorativa Avisos
Blog publicado el 21/02/2023

Haciendo una búsqueda sobre nuestra empresa en Internet, podemos encontrar información de todo tipo, incluso alguna que no nos conviene. En este blog, hablamos del egosurfing.

Imagen decorativa Avisos
Blog publicado el 31/01/2023

En este blog te explicamos qué es un keylogger, los riesgos que puede conllevar un ataque con esta herramienta y cómo podemos protegernos.

Imagen decorativa Avisos
Blog publicado el 18/01/2023

El aumento de ciberataques obliga a disponer de medidas de seguridad adecuadas para evitarlos, entre las que destaca el hacking ético