Técnicas cibercriminales en 2019
Cases Studies
15 compartido2,312 visualizaciones
Cases Studies
15 compartido2,312 visualizaciones

Técnicas cibercriminales en 2019

Mónica Gallego - 30 noviembre, 2018

Los cibercriminales están teniendo éxito en evadir la detección en ordenadores Windows abusando de herramientas de administración legítimas que se encuentran frecuentemente en ese sistema operativo. Este…

La propiedad de datos es clave para unos servicios de confianza
Cases Studies
18 compartido2,312 visualizaciones
Cases Studies
18 compartido2,312 visualizaciones

La propiedad de datos es clave para unos servicios de confianza

Mónica Gallego - 28 noviembre, 2018

El estudio anual realizado por Capgemini para la Comisión Europea señala que la propiedad de datos personales es la clave para unos servicios de administración electrónica de…

Los influencers, el nuevo objetivo de los ciberdelincuentes
Actualidad
36 compartido2,744 visualizaciones
Actualidad
36 compartido2,744 visualizaciones

Los influencers, el nuevo objetivo de los ciberdelincuentes

Vicente Ramírez - 27 noviembre, 2018

Los denominados "influencers", personas que ejercen una gran influencia en redes sociales, también llamados en la mayoría de los casos, embajadores de marcas, pues su negocio reside…

S2 Grupo, premiada como caso de buena práctica universidad-empresa en los Premios REDFUE 2018
Cases Studies
16 compartido2,140 visualizaciones
Cases Studies
16 compartido2,140 visualizaciones

S2 Grupo, premiada como caso de buena práctica universidad-empresa en los Premios REDFUE 2018

Mónica Gallego - 26 noviembre, 2018

S2 Grupo mantiene una estrecha colaboración con la Universitat de València a través de su programa de prácticas en empresa y como patrono de su Cátedra de…

Los jóvenes son las víctimas perfectas para los ciberdelincuentes
Cases Studies
18 compartido1,842 visualizaciones
Cases Studies
18 compartido1,842 visualizaciones

Los jóvenes son las víctimas perfectas para los ciberdelincuentes

Mónica Gallego - 26 noviembre, 2018

La ciberseguridad es algo que le importa poco a los más jóvenes. No nos referimos a que les interese o no como una carrera profesional de futuro,…

Castellón bate el récord en ciberdelincuencia
Cases Studies
18 compartido2,224 visualizaciones
Cases Studies
18 compartido2,224 visualizaciones

Castellón bate el récord en ciberdelincuencia

Mónica Gallego - 21 noviembre, 2018

En España se han registrado el último año más de 80 mil infracciones penales en delincuencia digital. En Castellón las cifras van a más con 1.025 hechos…

Huellas dactilares creadas con Inteligencia Artificial que funcionan con varias personas a la vez
Cases Studies
17 compartido1,929 visualizaciones
Cases Studies
17 compartido1,929 visualizaciones

Huellas dactilares creadas con Inteligencia Artificial que funcionan con varias personas a la vez

Mónica Gallego - 21 noviembre, 2018

Investigadores de la New York University's Tandon School of Engineering han mostrado un método que, empleando algoritmos de ''machine learning'', permite huellas dactilares creadas por Inteligencia Artificial…

Buromail: un email certificado con acuse de lectura para decir adiós al burofax
Actualidad
25 compartido1,112 visualizaciones1
Actualidad
25 compartido1,112 visualizaciones1

Buromail: un email certificado con acuse de lectura para decir adiós al burofax

Vicente Ramírez - 19 noviembre, 2018

Empresas y profesionales se benefician de una herramienta segura, fiable, económica y con validez legal. Legalpin, la empresa española especializada en protección de identidad en Internet, lanza…

China acusada de secuestrar el tráfico de Internet usando BGP
Cases Studies
16 compartido2,173 visualizaciones
Cases Studies
16 compartido2,173 visualizaciones

China acusada de secuestrar el tráfico de Internet usando BGP

Mónica Gallego - 9 noviembre, 2018

China ha sido acusada de secuestrar el protocolo de puerta de enlace de frontera​ o BGP (del inglés Border Gateway Protocol) para llevar a cabo un espionaje…

Masaltos.com, pionera en la implantación del ecommerce con reconocimiento de datos biométricos
Actualidad
224 visualizaciones
Actualidad
224 visualizaciones

Masaltos.com, pionera en la implantación del ecommerce con reconocimiento de datos biométricos

Vicente Ramírez - 31 octubre, 2018

La compañía de calzado para aumentar la altura de los hombres facilita el proceso de compra con un sistema que impide la suplantación de identidad y estafas…

MOBILE COMMERCE CONGRESS 2018: SÍGUELO EN DIRECTO
Actualidad
43 compartido2,658 visualizaciones
Actualidad
43 compartido2,658 visualizaciones

MOBILE COMMERCE CONGRESS 2018: SÍGUELO EN DIRECTO

Samuel Rodríguez - 25 octubre, 2018

https://youtu.be/4OwkoNFVrS4

AIG resume en tres los principales riesgos de ciberseguridad para las empresas
Actualidad
20 compartido2,435 visualizaciones
Actualidad
20 compartido2,435 visualizaciones

AIG resume en tres los principales riesgos de ciberseguridad para las empresas

Mónica Gallego - 25 octubre, 2018

El informe de ciberincidentes de 2017 de la aseguradora constata una tendencia creciente de notificaciones en sectores que antes no aparecían en las estadísticas, como la energía…

Los spammers podrían estar detrás del hackeo de Facebook
Cases Studies
14 compartido1,902 visualizaciones
Cases Studies
14 compartido1,902 visualizaciones

Los spammers podrían estar detrás del hackeo de Facebook

Mónica Gallego - 22 octubre, 2018

Los spammers que se hacían pasar por una empresa digital podrían estar detrás del hackeo de Facebook. Esta crisis enfrentó a la compañía y los inversores quieren…

El 33% de las pequeñas empresas, víctimas recurrentes del ransomware, confía su ciberseguridad en personal sin experiencia
Cases Studies
18 compartido2,053 visualizaciones
Cases Studies
18 compartido2,053 visualizaciones

El 33% de las pequeñas empresas, víctimas recurrentes del ransomware, confía su ciberseguridad en personal sin experiencia

Mónica Gallego - 18 octubre, 2018

Las pequeñas empresas, aquellas de menos de 50 empleados, pueden resultar muy lucrativa para los ciberdelincuentes debido a los datos que poseen sobre sus clientes y empleados;…

El 95% de los ataques provienen de China y Europa del Este
Actualidad
16 compartido1,675 visualizaciones
Actualidad
16 compartido1,675 visualizaciones

El 95% de los ataques provienen de China y Europa del Este

Mónica Gallego - 10 octubre, 2018

Provenientes de China y Europa del Este: más de un millón y medio de ataques han intentado robar datos del CyberMonday sin éxito. Las cifras del primer…

Detectada campaña de phishing suplantando a Openbank
Cases Studies
15 compartido1,682 visualizaciones
Cases Studies
15 compartido1,682 visualizaciones

Detectada campaña de phishing suplantando a Openbank

Mónica Gallego - 24 septiembre, 2018

Se ha suplantado la entidad bancaria de Openbank mediante una campaña de 'phishing' cuyo objetivo es dirigir a la víctima a una página falsa para robar sus credenciales de…

¿Qué puesto ocupa España en el Global Cybersecurity Index 2017?
Cases Studies
330 visualizaciones
Cases Studies
330 visualizaciones

¿Qué puesto ocupa España en el Global Cybersecurity Index 2017?

Samuel Rodríguez - 18 septiembre, 2018

Según el Global Cybersecurity Index (GCI), elaborado por la International Telecommunication Union (ITU), España saca un aprobado muy raspado en materia de ciberseguridad. Exactamente nuestro score se sitúa…

¿Preparados para un ciberataque en IoT?
Cases Studies
13 compartido2,202 visualizaciones
Cases Studies
13 compartido2,202 visualizaciones

¿Preparados para un ciberataque en IoT?

Mónica Gallego - 18 septiembre, 2018

Los resultados de una encuesta de Trend Micro Incorporate afirma que las empresas no están preparadas para un ciberataque en IoT, aunque solo la mitad opina que…

El control de fronteras de EEUU demandado por confiscar y copiar datos de un iPhone
Actualidad
16 compartido1,462 visualizaciones
Actualidad
16 compartido1,462 visualizaciones

El control de fronteras de EEUU demandado por confiscar y copiar datos de un iPhone

Mónica Gallego - 10 septiembre, 2018

Una ciudadana americana musulmana ha demandado al control de fronteras de EEUU por confiscar su iPhone en un aeropuerto, retenerlo durante 130 días sin explicar el porqué…

HP ofrece $10.000 por identificar vulnerabilidades en las impresoras
Cases Studies
9 compartido1,396 visualizaciones
Cases Studies
9 compartido1,396 visualizaciones

HP ofrece $10.000 por identificar vulnerabilidades en las impresoras

Mónica Gallego - 10 agosto, 2018

La semana pasada HP anunció el lanzamiento bug bounty, un programa enfocado en las impresoras y que ofrece recompensas de hasta $10.000 por la identificación de vulnerabilidades.…

El nuevo informe del Centro Criptológico Nacional orienta sobre el uso seguro de las redes sociales
Actualidad
11 compartido1,977 visualizaciones
Actualidad
11 compartido1,977 visualizaciones

El nuevo informe del Centro Criptológico Nacional orienta sobre el uso seguro de las redes sociales

Mónica Gallego - 9 agosto, 2018

  El CCN-CERT ha elaborado un informe que aborda los principales riesgos derivados del mal uso de las redes sociales, como el robo o suplantación de identidad,…

Check Point protege los dispositivos móviles de los empleados de Mutua Universal
Actualidad
6 compartido1,037 visualizaciones
Actualidad
6 compartido1,037 visualizaciones

Check Point protege los dispositivos móviles de los empleados de Mutua Universal

Vicente Ramírez - 12 julio, 2018

Check Point SandBlast Mobile prevendrá los ataques móviles avanzados de los smartphones y tablets Android e iOS de esta asociación. Check Point, proveedor especializado en ciberseguridad a…

Infografía: 5 casos de hackeo para la historia
Actualidad
25 compartido3,084 visualizaciones
Actualidad
25 compartido3,084 visualizaciones

Infografía: 5 casos de hackeo para la historia

Vicente Ramírez - 2 julio, 2018

CyberSecurity News recopila 5 de los casos más populares de hackeo que quedarán para la historia. El pasado año, el número de ciberataques que se realizaron desde…

Infografía: Cómo mantener alejados a los cibercriminales
Cases Studies
12 compartido1,886 visualizaciones
Cases Studies
12 compartido1,886 visualizaciones

Infografía: Cómo mantener alejados a los cibercriminales

Vicente Ramírez - 8 junio, 2018

¿Cómo podemos mantener alejados a los ciberdelincuentes del valor de nuestros datos? Todas las empresas, desde las más pequeñas a las más grandes, manejan datos o lo…