Imagen decorativa Avisos
Blog publicado el 27/06/2023

Juice-jacking: el ataque mediante el cual consiguen robar tus datos mientras cargas tu móvil.

Imagen decorativa Avisos
Blog publicado el 22/06/2023

Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.

Imagen decorativa Avisos
Blog publicado el 20/06/2023

CISO, CIO, CSO, Hacker ético, DPD… Todas estas siglas pueden ser confusas. En este artículo de blog te explicamos los diferentes roles y sus funciones y responsabilidades.

Imagen decorativa Avisos
Blog publicado el 12/06/2023

Un honeypot nos puede informar de las últimas tendencias en ciberataques o incluso avisarnos de posibles intrusiones en nuestros equipos.

Imagen decorativa Avisos
Blog publicado el 07/06/2023

Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.

Imagen decorativa Avisos
Blog publicado el 23/05/2023

El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.

Imagen decorativa Avisos
Blog publicado el 18/05/2023

Cada vez más empresas industriales están adoptando la gestión de vulnerabilidades en sus dispositivos y sistemas, para poder realizar esta gestión de una manera correcta y eficiente, se debe comenzar con la creación de un inventario de activos o la actualización del mismo. Algunas empresas buscan servicios de gestión de vulnerabilidades para estar al tanto de los últimos problemas de ciberseguridad que afectan a sus activos. Además, también se está observando un aumento en la disponibilidad de herramientas y en la implementación de estas para la gestión de vulnerabilidades.

Imagen decorativa Avisos
Blog publicado el 17/05/2023

Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.

Imagen decorativa Avisos
Blog publicado el 10/05/2023

Principales variantes de delitos phishing y checklist para evitar ser víctimas de estos.

Imagen decorativa Avisos
Blog publicado el 02/05/2023

La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting