Blog categorizado como Ciberseguridad

Los servidores en la nube son la principal vía de entrada de los ciberataques a empresas 

08.05.23 11:10:09 - Por César Millavil Arenas - Comentario(s)

Los servidores en la nube son la principal vía de entrada de los ciberataques a empresas

El foco de atención de los ciberdelincuentes en las empresas ha sufrido una evolución en el último año, principalmente a causa de la transformación de las infraestructuras TI.


La segunda vía de entrada de los c...


¿Está tu organización en riesgo de correos spoofing? Aprende cómo protegerte

03.05.23 11:51:12 - Por César Millavil Arenas - Comentario(s)

¿Está tu organización en riesgo de correos spoofing? Aprende cómo protegerte

correos spoofing

Era un día normal en la oficina. Todos estaban ocupados trabajando en sus proyectos y todo parecía fluir como cualquier otro día en la oficina. No obstante, en ese momento, nadie en la empresa se había dado cuenta de que e...

Juice Jacking: la amenaza oculta en los puertos USB públicos

25.04.23 16:28:47 - Por César Millavil Arenas - Comentario(s)

Juice Jacking: la amenaza oculta en los puertos USB públicos

¿Alguna vez has cargado tu teléfono en un puerto USB público en un aeropuerto, centro comercial o incluso ahora en un autobús? Si es así, es posible que hayas sido víctima de un ataque de Juice Jacking. Esta técnica de ciberataque se ha v...

Mesa de ayuda o Help Desk

21.04.23 15:34:13 - Por César Millavil Arenas - Comentario(s)

Mesa de ayuda o Help Desk

mesa de ayuda

En la actualidad, la presencia de sistemas informáticos es imprescindible en todos los ámbitos. Si posees una empresa, grande, mediana, pequeña o microempresa, es probable que hayas experimentado diversos inconvenientes en el área de TI, como caídas de tus sistemas tecnoló...

Google elimina más de medio centenar de apps porque contenían software malicioso

18.04.23 12:04:02 - Por César Millavil Arenas - Comentario(s)

Google elimina más de medio centenar de apps porque contenían software malicioso

Las aplicaciones tras ser descargadas se conectaban a un servidor remoto y descargaban configuraciones para recopilar datos de los dispositivos.


Las aplicaciones móviles son una de las herramientas más usadas por los ci...