¿Cómo se comporta un ataque de Ransomware, como identificarlo y cómo actuar ante este?

ciberseguridad archivos - Áudea

¿Cómo se comporta un ataque de Ransomware, como identificarlo y cómo actuar ante este?

¿Cómo se comporta un ataque de Ransomware, como identificarlo y cómo actuar ante este? El Ransomware es considerado como uno de los malware más peligrosos y costosos tanto para usuarios como para organizaciones. Aunque este término es muy reconocido, muchas personas aún desconocen cómo funciona exactamente y como protegerse adecuadamente ante este tipo de malware.

Read More...

La caída de CrowdStrike

La Caída de CrowdStrike   CrowdStrike es una plataforma de ciberseguridad basada en la nube utilizada por una parte importante del mercado tecnológico global. Entre sus clientes se encuentra Microsoft, el cual sufrió una caída el pasado viernes que provocó significativas interrupciones en importantes empresas en todo el mundo, debido a un problema en la

Read More...

Entrevista a Soraya Sabio, el detrás del C1b3rwall 2024

El detrás del C1b3rwall 2024, Entrevista a Soraya Sabio La concienciación y la formación en Ciberseguridad son fundamentales para fortalecer las defensas de cualquier organización. A través de programas de educación y cursos especializados, los empleados pueden aprender a identificar y responder adecuadamente a las amenazas cibernéticas, minimizando así los riesgos, y protegiendo la integridad

Read More...

Diario Hacker: Vol I

Diario Hacker: Vol I En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en un componente crítico de la estrategia empresarial. Las amenazas cibernéticas evolucionan constantemente, lo que exige que las organizaciones estén siempre un paso por delante en la protección de sus activos digitales. Recientemente, uno de nuestros clientes (una compañía

Read More...

CONTROL DE PRESENCIA, SISTEMAS BIOMÉTRICOS. (CRITERIO DE LA AEPD)

CONTROL DE PRESENCIA SISTEMAS BIOMÉTRICOS (CRITERIO DE LA AEPD) Durante estos últimos años el uso de la huella dactilar se ha hecho cada vez más extensivo en el mundo empresarial y, como bien sabemos, los sistemas de control biométrico han estado en el foco de la polémica para los profesionales de la privacidad, desde que

Read More...

Ciberseguridad en la era digital: ¡Protégete contra ciberdelitos y amenazas emergentes!

Ciberseguridad en la era digital: ¡Protégete contra ciberdelitos y amenazas emergentes!   La situación actual de la sociedad digital expuesta a ciberataques En la era digital actual, las nuevas tecnologías han abierto innumerables oportunidades para el crecimiento de la sociedad, pero también han proporcionado a los ciberdelincuentes mayor abanico de posibilidades para romper las medidas

Read More...

DORA (Digital Resilience Operational Act)

DORA El sector TIC ya es consciente del cambio de paradigma impulsado por la UE con la nueva regulación DORA, pero… ¿Qué implicaciones tiene?, ¿A quiénes afecta?, y lo más importante: ¿Qué se debe hacer para cumplirla? La UE publicó el pasado mes de diciembre la versión final de DORA (Regulation EU 2022/2554), y que

Read More...

ESTAR SEGUROS NO SOLO DEPENDE DE UNA NORMA O UN PROVEEDOR

ESTAR SEGUROS NO ES DEPENDER CIEGAMENTE DE UNA NORMA O UN PROVEEDOR Hoy día pensamos que podemos estar 100% seguros, pero esto es una ilusión desde el punto de vista que se emplee. La seguridad realmente se trata de confianza en que algo puede llegar a ser muy difícil (no imposible, pero si llevarlo a

Read More...

CHERRYBLOS, UN NUEVO MALWARE

DESCUBIERTO UN NUEVO MALWARE, DENOMINADO CHERRYBLOS Investigadores han descubierto un nuevo malware, al que han denominado Cherryblos. Esta nueva amenaza consiste en robarte las credenciales usando técnicas avanzadas que leen tu pantalla móvil, y así consiguen tus contraseñas. En el análisis, los investigadores destacan la capacidad del malware de utilizar técnicas de reconocimiento óptico de

Read More...