Category: Sin categoría

15

Oct
¿Realiza tu empresa transferencias internacionales de datos (TID) a Estados Unidos? Si la respuesta que viene a tu cabeza es un “no”, quizá debas pensarlo mejor. Plantéate, por ejemplo, dónde está alojado tu correo electrónico o qué herramienta de email marketing utiliza tu compañía. Es posible que alguno de los ...

03

Sep
Vulnerabilidad en Google Chrome Se ha publicado una vulnerabilidad (CVE-2020-6492) en Google Chrome que, según el fabricante, se corrige con la nueva versión Google Chrome 85. La vulnerabilidad es de tipo use-after-free, es decir, uso de memoria previamente liberada, reside en el componente WebGL (Librería de Gráficos Web). Se produce por un ...

24

Ago
Las aplicaciones de mensajería instantánea, videollamada, etc., se han convertido en un imprescindible en nuestras vidas. Por este motivo, es muy importante que aquellas que usemos sean seguras. Hace tiempo que este tipo de herramientas empezaron a utilizar el cifrado de extremo a extremo, con el objetivo de que nadie pudiera ...

03

Jul
CAMPAÑAS DE MALWARE POR CORREO ELECTRÓNICO Se han detectado dos campañas de correos electrónicos fraudulentos cuyo objetivo es difundir malware. En uno de los casos, el mail podría tener como asunto algo similar a “BONOCOVID XXXX”, donde las X corresponderían a números aleatorios. En el correo se solicita al usuario que verifique ...

25

Jun
“Hay dos cuestiones que van a marcar la salida de esta crisis: la evolución del virus y la postura de Europa ” Iñigo Ucín es natural de Azkoitia. Licenciado en Ciencias Económicas y Empresariales y máster en Gestión de Innovación, por la Universidad de Deusto, comenzó a trabajar en como director ...

23

Jun
El término vishing está formado por la unión de las palabras “voice” (voz) y “phishing”. En este caso, los delincuentes utilizan la llamada telefónica para llevar a cabo la estafa. Se hacen pasar por una organización o una persona de confianza para conseguir los datos personales de la víctima. Utilizan diferentes ...

25

May
Existen distintos tipos de spoofing (email spoofing, IP spoofing, DNS spoofing o web spoofing, entre otros) y todos se basan en la usurpación de identidad. El email spoofing es muy utilizado para llevar a cabo ataques de phishing. No es más que un conjunto de técnicas para suplantar la identidad ...

13

May
La "nueva normalidad" a la que nos enfrentamos está repleta de incógnitas y nos obliga a replantearnos muchos aspectos relativos a nuestras empresas. En Secure&IT te asesoramos y te ayudamos en la adecuación. Además, hemos lanzado una campaña de descuentos especiales para que no descuides tu ciberseguridad.& Promoción especial: auditorías ...

07

May
Políticas de teletrabajo, adquisición de test rápidos, instalación de cámaras térmicas, toma individual de temperatura a empleados y clientes, túneles de ozono… Durante el estado de alarma han sido muchas las medidas de contención innovadoras que se han barajado. Pero, ¿hasta qué punto están las empresas legitimadas para aplicarlas? ¿Qué ...

23

Abr
En Internet, cada vez es más difícil distinguir lo que es real de lo que no. Los vídeos deepfake se han convertido en una de las técnicas más sofisticadas en la creación de fake news. La palabra deepfake une dos términos: deep learning y fake. El primero hace alusión al ...

16

Abr
Cómo nos engañan los ciberdelincuentes Los ciberdelincuentes siempre aprovechan las crisis y las situaciones de caos para sacar beneficio económico. La situación sanitaria que estamos viviendo es perfecta para ellos: incremento en el uso de los dispositivos móviles, saturación de información, uso continuo de redes sociales… Todo esto hace que se ...

13

Abr
Isaac Asimov, el visionario Este año 2020 se conmemora el centenario del nacimiento de dos de los grandes representantes de la ciencia ficción: Isaac Asimov y Ray Bradbury. Isaac Asimov sería hoy un hombre centenario y, seguro, nos hubiera gustado que hubiera llegado a ser un hombre bicentenario, como el título de ...