Los 5 ciberataques que debes conocer

Los 5 ciberataques que debes conocer

Como ya mencionamos en uno de nuestros artículos sobre ciberseguridad, nuestros datos están continuamente expuestos para que podamos disfrutar de una vida, cada vez más, a medida. Esto no supone necesariamente un problema siempre y cuando tomes las medidas necesarias...
¿Cómo combatir los ciberataques?

¿Cómo combatir los ciberataques?

La ciberseguridad es cada vez un tema de mayor relevancia para el conjunto de la sociedad. Así como estos últimos años se ha acelerado la difusión de nuevas tecnologías (como son el Internet of Things (IoT)), también se ha visto cómo los ataques cibernéticos han...
mrHouston refuerza la seguridad legal: LegalTech

mrHouston refuerza la seguridad legal: LegalTech

mrHouston incorpora a Álvaro Fernández de Araoz Gómez-Acebo para asumir la Dirección de Desarrollo de Negocio, encargándose de apoyar la estrategia de crecimiento de la compañía y enfocándose en nuevos nichos de mercado. mrHouston amplía equipo con Álvaro Fernández de...
Medidas de adaptación a la GDPR

Medidas de adaptación a la GDPR

Las sanciones por el incumplimiento de la Regulación General de Protección de Datos a partir de mayo de este año (momento en que comenzará a aplicarse la nueva normativa europea) serán de hasta 20 millones de euros o el 4% del volumen de facturación del año anterior,...
Lecciones de ciberseguridad aprendidas en 2017

Lecciones de ciberseguridad aprendidas en 2017

Tras un año de grandes ciberataques como el WannaCry, el Petya/NotPetya o la filtración Vault 7 de WikiLeaks, no podemos cerrar 2017 sin haber aprendido alguna importante lección de ciberseguridad. Un año en el que compañías como Gartner han recalcado la importancia...
Bad Rabbit, la tercera amenaza ransomware

Bad Rabbit, la tercera amenaza ransomware

Ransomware «Bad Rabbit» se disfraza por Halloween. Hace unos días salió a la luz un nuevo ciberataque, una tercera gran amenaza en lo que va de año, pues se encuentra casi a la altura de los anteriores malwares WannaCry y Petya/NotPetya. Su rápida dispersión por...
¿Cómo funciona la Ingeniería Social?

¿Cómo funciona la Ingeniería Social?

El caballo de Troya del siglo XXI La ciudad de Troya fue conquistada alrededor del año 1300 a.C., tras diez años de asedio. El plan de los griegos para su conquista incluía el caballo de Troya, que guardaba en su interior los soldados que acabarían ocupando la ciudad....
7 datos importantes del Phishing en 2017

7 datos importantes del Phishing en 2017

La evolución del Phishing en 2017 Todos conocemos el “Phishing”, esa forma de fraude en la que el atacante intenta obtener información particular (como credenciales de inicio de sesión o de cuentas), haciéndose pasar por una entidad o persona de confianza a través del...
Ciberataques en 3 minutos

Ciberataques en 3 minutos

Fraude, acoso, extorsión… los ciberataques crecen año tras año desorbitadamente y los modos de acción de los cibercriminales cada vez son más sofisticados. Hoy te enseñamos en este vídeo los más comunes y a la vez los que más daño causan: más de 60 millones de...

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies