


Medidas de adaptación a la GDPR
Las sanciones por el incumplimiento de la Regulación General de Protección de Datos Las sanciones por el incumplimiento de la Regulación General de Protección de Datos a partir de mayo de este año serán de hasta 20 millones de euros o el 4% del volumen de facturación...
Lecciones de ciberseguridad aprendidas en 2017
Tras un año de grandes ciberataques como el WannaCry, el Petya/NotPetya o la filtración Vault 7 de WikiLeaks, no podemos cerrar 2017 sin haber aprendido alguna importante lección de ciberseguridad. Un año en el que compañías como Gartner han recalcado la importancia...
Bad Rabbit, la tercera amenaza ransomware
Ransomware «Bad Rabbit» se disfraza por Halloween. Hace unos días salió a la luz un nuevo ciberataque, una tercera gran amenaza en lo que va de año, pues se encuentra casi a la altura de los anteriores malwares WannaCry y Petya/NotPetya. Su rápida dispersión por...
¿Cómo funciona la Ingeniería Social?
El caballo de Troya del siglo XXI La ciudad de Troya fue conquistada alrededor del año 1300 a.C., tras diez años de asedio. El plan de los griegos para su conquista incluía el caballo de Troya, que guardaba en su interior los soldados que acabarían ocupando la ciudad....
7 datos importantes del Phishing en 2017
La evolución del Phishing en 2017 Todos conocemos el “Phishing”, esa forma de fraude en la que el atacante intenta obtener información particular (como credenciales de inicio de sesión o de cuentas), haciéndose pasar por una entidad o persona de confianza a través del...