La vulnerabilidad Log4Shell

La vulnerabilidad Log4Shell

Nos quedan pocos días para despedir 2021, y ya pensábamos que iba a estar tranquilo en cuanto al tema de la ciberseguridad, pero eso no va a ser así. Hace unos días se ha descubierto una vulnerabilidad tipo zero-day, cuya puntuación de criticidad es de la máxima en la...
Qué es la metodología Agile

Qué es la metodología Agile

Seguro que has escuchado hablar alguna vez sobre la metodología Agile, empresas como Google o Apple han incorporado esta metodología en todos sus procesos, se estima que 7 de cada 10 empresas lo aplican en su gestión diaria y el desarrollo de proyectos, pero ¿conoces...
¿Qué son los NFTs?

¿Qué son los NFTs?

En anteriores ocasiones hablamos de las criptomonedas y de la tecnología que las mantiene (Blockchain). Hoy os explicamos qué son los NFT. Es una funcionalidad del blockchain que se ha hecho conocida por revolucionar el mundo del arte digital. El momento cuando más se...
¿Qué es el doble factor de autenticación?

¿Qué es el doble factor de autenticación?

En el 2021 nos ha quedado claro que el trabajo remoto llegó para quedarse, el tema de la ciberseguridad cada vez nos preocupa más que antes y el 91% de las empresas ha tenido que digitalizar procesos críticos. A medida que pasa el tiempo, los usuarios van tomando más...
Blockchain:¿Qué es y cómo funciona?

Blockchain:¿Qué es y cómo funciona?

Hoy en día quien no ha oído hablar de las criptomonedas y del Blockchain (cadena de bloques). Aunque este tema es tendencia, es una tecnología que puede parecer complicada y confusa. Por eso, queremos explicaros en el blog de hoy de manera sencilla que es el...
Software: ¿a medida o estándar?

Software: ¿a medida o estándar?

Vivimos en una época de cambios constantes. Las empresas se preparan para competir en esta economía, incorporando herramientas tecnológicas en sus procesos de trabajo. Esto les permite ser más ágiles, reducir las tareas mecánicas automatizándolas y concentrarse en dar...
Las 7 fases de un ciberataque

Las 7 fases de un ciberataque

Conocer cómo actúan los ciberdelincuentes es una buena manera de poder prevenir, detectar y en el peor de los casos, remediar sus ciberataques. Estas 7 fases de un ciberataque son conocidas en términos de ciberseguridad como la Cyber Kill Chain y son los pasos que...
Las 5 estafas más comunes de Instagram

Las 5 estafas más comunes de Instagram

Instagram es una de las redes sociales más populares. También es una red social donde la gente expone mucha información sobre su vida privada. Esto hace que sea una red propensa para los ciberdelincuentes, tanto por la cantidad de usuarios como por la facilidad de...
La formación en ciberseguridad para empresas

La formación en ciberseguridad para empresas

Para finalizar el mes europeo de la ciberseguridad, vamos a hacer algo especial. Como hemos repetido y seguiremos repitiendo ?, la concienciación y la formación en ciberseguridad para empresas son muy importantes. Por eso, hoy vamos a daros una pequeña formación sobre...
Los 10 ciberataques más importantes de la historia

Los 10 ciberataques más importantes de la historia

En el blog de hoy vamos a ver los 10 ciberataques más importantes de la historia y cómo se han desarrollado. Estos ataques históricos demostraron la importancia de la ciberseguridad y pusieron en el imaginario popular a los hackers. Los números, tanto de exposición de...