¿Cómo se comporta un ataque de Ransomware, como identificarlo y cómo actuar ante este?

Datos archivos - Áudea

¿Cómo se comporta un ataque de Ransomware, como identificarlo y cómo actuar ante este?

¿Cómo se comporta un ataque de Ransomware, como identificarlo y cómo actuar ante este? El Ransomware es considerado como uno de los malware más peligrosos y costosos tanto para usuarios como para organizaciones. Aunque este término es muy reconocido, muchas personas aún desconocen cómo funciona exactamente y como protegerse adecuadamente ante este tipo de malware.

Read More...

La caída de CrowdStrike

La Caída de CrowdStrike   CrowdStrike es una plataforma de ciberseguridad basada en la nube utilizada por una parte importante del mercado tecnológico global. Entre sus clientes se encuentra Microsoft, el cual sufrió una caída el pasado viernes que provocó significativas interrupciones en importantes empresas en todo el mundo, debido a un problema en la

Read More...

CONTROL DE PRESENCIA, SISTEMAS BIOMÉTRICOS. (CRITERIO DE LA AEPD)

CONTROL DE PRESENCIA SISTEMAS BIOMÉTRICOS (CRITERIO DE LA AEPD) Durante estos últimos años el uso de la huella dactilar se ha hecho cada vez más extensivo en el mundo empresarial y, como bien sabemos, los sistemas de control biométrico han estado en el foco de la polémica para los profesionales de la privacidad, desde que

Read More...

Día Internacional De La Protección De Datos

  El 28 de enero se celebra el Día Internacional de la Protección de Datos, mismo día en que, en 1981, se abrió la firma al Convenio 108 del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal. Su importancia reside en que se trata

Read More...

CHERRYBLOS, UN NUEVO MALWARE

DESCUBIERTO UN NUEVO MALWARE, DENOMINADO CHERRYBLOS Investigadores han descubierto un nuevo malware, al que han denominado Cherryblos. Esta nueva amenaza consiste en robarte las credenciales usando técnicas avanzadas que leen tu pantalla móvil, y así consiguen tus contraseñas. En el análisis, los investigadores destacan la capacidad del malware de utilizar técnicas de reconocimiento óptico de

Read More...

EL VOTO TELEMÁTICO

EL VOTO TELEMÁTICO El voto por correo telemático ha surgido como una opción atractiva para facilitar la participación electoral y garantizar la comodidad de los votantes. Sin embargo, su implementación plantea importantes implicaciones de seguridad, especialmente en lo que respecta al fraude y la confidencialidad del voto. ¿ES SEGURO EL VOTO TELEMÁTICO? En primer lugar,

Read More...

La lucha por conservar la privacidad en Reino Unido

A principios del mes de mayo de 2017 se filtró el último borrador de la norma “Investigatory Powers Act” sustituta de la norma “Draft Communications Data Bill”, propuesta por Theresa May. Ambas normas conforman la llamada “Snooper´s Charter” o “Ley del Fisgón”. El borrador de esta nueva norma establece una serie de obligaciones de cooperación

Read More...