BLOG
Alertas de seguridad – Octubre 2025
Múltiples vulnerabilidades en productos Circutor Se han publicado 12 vulnerabilidades, 2 de severidad crítica y 10 altas, que afectan a los dispositivos SGE-PLC1000/SGE-PLC50 de Circutor. Recursos afectados: Circutor SGE-PLC1000/SGE-PLC50 v9.0.2....
El sector sanitario, en el punto de mira tras recibir más de 2.400 ciberataques a la semana
Los ciberataques al sector sanitario han aumentado un 10 % respecto a 2024 El ransomware es la principal amenaza, seguida de la exfiltración de datos y de los ataques contra la disponibilidad de los sistemas (DDoS). Los ciberataques aumentaron este...
Alertas de seguridad – Septiembre 2025
Vulnerabilidad en Central Monitor de NIHON KOHDEN Se ha detectado una vulnerabilidad de severidad alta, cuya explotación podría permitir que el dispositivo deje de funcionar. Recursos afectados: Central Monitor CNS-620, 1 versiones: 01-03 01-04...
Los ciberataques se han intensificado este verano con un aumento del 18 % respecto a 2024
El mes de julio se ha convertido en el mes más crítico del verano, con 548 incidentes. En España se registraron incidentes significativos en administraciones públicas, telecomunicaciones y servicios esenciales. Los meses de verano vuelven a...
Los ciberataques serán dirigidos y sofisticados en 2020
Dirigidos y más difíciles de detectar, por tanto, más sofisticados y dañinos. Así...
Los navegadores y la información que almacenan
Los navegadores web hacen que nuestras búsquedas en Internet sean cada vez más...
ISO/IEC 27701: la importancia de establecer un Sistema de Gestión de la Privacidad de la Información
El Día Internacional de la Seguridad de la Información se estableció con el objetivo de...
Consejo de seguridad – Altavoces inteligentes: seguridad y privacidad
Los altavoces inteligentes son uno de los dispositivos más vendidos del momento. Están conectados...
Phishing: ¿qué puedes hacer para evitar ser víctima de estos fraudes?
En ciberseguridad es muy habitual el término “phishing”. Deriva de la palabra inglesa “pesca”, en...
Malware: ¿Cómo infectan nuestros dispositivos?
Una de las principales características del malware es que se ejecuta sin la autorización (ni el...
Consejo de seguridad: los errores más comunes al elegir nuestras contraseñas
¿Qué tipo de contraseñas utilizas? Seguramente, como la mayoría de usuarios, hayas optado por...
Consejo de seguridad: Detectada campaña de emails con malware adjunto
Se ha detectado una nueva campaña de emails que contienen un archivo adjunto con malware. El...
ISO/IEC 27701: la estandarización de la protección de datos
El verano de 2019 no ha sido un periodo inhábil para la creación de estándares internacionales....
Consejo de seguridad: criptografía y tipos de cifrado
Es muy importante cifrar la información cuando navegamos por Internet. El objetivo es proteger la...
Alertas de seguridad – septiembre 2019
Vulnerabilidad grave en Fortinet VPNEl CCN-CERT ha alertado de una vulnerabilidad grave (CVE-2018-13379) en el...
Consejo de seguridad: la autenticación de doble y múltiple factor
Los ciberdelincuentes no descansan; siempre están buscando formas de acceder a nuestros datos....
Qué es una botnet y cuáles son sus objetivos
¿Sabes qué es una botnet? ¿Has oído hablar de este término? Una botnet es un grupo de...
El uso ilegítimo de las cookies
¿Te has preguntado alguna vez qué son y cuál es la función de las cookies? Se trata de pequeños...
Cómo detectar la publicidad engañosa
Estamos saturados de información y de anuncios y, por este motivo, a veces puede resultarnos...
Ciberlawyer: el miedo y el RGPD
Una de las aficiones del cyberlawyer es la ciencia ficción. Parece obvio, teniendo en cuenta que...
Revisa los permisos que concedes a las aplicaciones
Cada vez que instalamos una aplicación en nuestros dispositivos, nos suele solicitar...
