![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/HR_mano-azul_3_2_0_0_4_0.jpg)
Mario respondió a una llamada de un número desconocido en el que le pedían información personal. Se trata de un ciberdelito conocido como spoofing.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_Island_Hopping.jpg)
Island Hopping: cómo, a través de pequeñas empresas afiliadas, los ciberdelincuentes atacan a su objetivo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/PORTADA_MALLA_CIBERSEGURIDAD.jpg)
La nueva forma de trabajo ha traído nuevas oportunidades y amenazas. En este blog, contamos una estrategia de defensa emergente para protegerse ante estas amenazas y que permitirá reducir el impacto financiero de los incidentes de ciberseguridad: la malla de ciberseguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada.jpg)
La información se ha convertido en uno de los activos más importantes de las empresas y protegerla es una prioridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_MachineLearning.png)
En el campo de la Inteligencia Artificial surge un concepto que puede abrirnos las puertas a una empresa más segura: el Machine Learning o Aprendizaje automático.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/portadaDDoS.png)
Se aprenderán las diferencias entre la denegación de servicio y la denegación de servicio distribuida, las formas típicas de abordar este ataque y recomendaciones.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_Juice_Jacking.png)
Juice-jacking: el ataque mediante el cual consiguen robar tus datos mientras cargas tu móvil.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_honeypot.png)
Un honeypot nos puede informar de las últimas tendencias en ciberataques o incluso avisarnos de posibles intrusiones en nuestros equipos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_derecho_honor.png)
Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_Spoofing_sinlogo.png)
El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.