Observatorio de Ciberseguridad
Últimas noticias
- El ciberataque a Estonia de 2007En la actualidad, los ciberataques han emergido como una de las principales amenazas para la seguridad global. Estos ataques, dirigidos a sistemas informáticos, redes y datos, tienen el potencial de… Leer más: El ciberataque a Estonia de 2007
- Qué es el quishing y cómo evitarloEl quishing es una técnica de ciberataque que combina métodos de phishing (suplantación de identidad en línea) con el uso de códigos QR para engañar a las víctimas y obtener… Leer más: Qué es el quishing y cómo evitarlo
- Hackean los datos personales de 39 diputados y senadores españolesEn el contexto digital actual, la ciberseguridad se ha convertido en una preocupación creciente, especialmente para aquellos que están en posiciones de poder o manejan información sensible. Los ciberataques son… Leer más: Hackean los datos personales de 39 diputados y senadores españoles
- ¿Es la IA una herramienta o un nuevo actor?La inteligencia artificial (IA) ha irrumpido en nuestras vidas de manera tan rápida que ha pasado de ser un concepto de ciencia ficción a una realidad cotidiana. Desde los algoritmos… Leer más: ¿Es la IA una herramienta o un nuevo actor?
- Los peligros de conectarse a redes Wi-Fi públicas y cómo protegerseEn la era digital actual, estar conectados a internet se ha convertido en una necesidad diaria. Ya sea para revisar correos electrónicos, interactuar en redes sociales o realizar transacciones bancarias,… Leer más: Los peligros de conectarse a redes Wi-Fi públicas y cómo protegerse
- Claves estratégicas de las pruebas avanzadas de simulación de ciberataquesEl fenómeno del cibercrimen es un universo cada vez más complejo y perjudicial. Las tácticas empleadas por los ciberdelincuentes, como el ransomware de última generación, los ataques a la cadena… Leer más: Claves estratégicas de las pruebas avanzadas de simulación de ciberataques
- los retos de ciberseguridad en el teletrabajoLa pandemia de COVID-19 aceleró el proceso de adaptación al teletrabajo en España en varios sectores, lo que provocó cambios en la forma en la que las empresas y los… Leer más: los retos de ciberseguridad en el teletrabajo
- El impacto de la Inteligencia Artificial en la ciberseguridadLa inteligencia artificial (IA) ha tenido un impacto profundo en la ciberseguridad, convirtiéndose en una herramienta poderosa tanto para defender como para lanzar ataques. Según el Security Report Iberia 2024,… Leer más: El impacto de la Inteligencia Artificial en la ciberseguridad
- Realidad como simulación: Matrix y otras cuestionesDesde su estreno en 1999, “The Matrix” no sólo ha revolucionado el cine de acción, sino que ha introducido temas filosóficos y tecnológicos. La idea de que la realidad podría… Leer más: Realidad como simulación: Matrix y otras cuestiones
- La nueva amenaza del vishingEl vishing, un término derivado de la combinación de «voice» (voz en inglés) y «phishing», es una forma de estafa que utiliza llamadas telefónicas para engañar a las víctimas y… Leer más: La nueva amenaza del vishing
- la amenaza del keyloggingEl keylogging es una técnica que consiste en registrar y almacenar las pulsaciones de teclas que un usuario realiza en su teclado. Es una herramienta que puede ser utilizada tanto… Leer más: la amenaza del keylogging
- Lecciones aprendidas: de I Love You a WannaCryLa historia de la ciberseguridad está jalonada por numerosos incidentes que han marcado la forma en que comprendemos y defendemos nuestros sistemas y equipos informáticos. Desde virus devastadores hasta ataques… Leer más: Lecciones aprendidas: de I Love You a WannaCry
- La falsa seguridad de las llaves magnéticasEn los últimos años, hemos sido testigos de un cambio significativo en la forma en que las sociedades abordan los retos diarios, impulsado por un auge en las soluciones tecnológicas… Leer más: La falsa seguridad de las llaves magnéticas
- CrowdStrike: caos globalUn fallo informático ha afectado a importantes servicios en todo el mundo, interrumpiendo las conexiones de transporte público, retrasando vuelos internacionales, imposibilitando trámites administrativos o restringiendo las operaciones de instalaciones… Leer más: CrowdStrike: caos global
- Incrementan los ciberataques hasta un 30% en el segundo trimestre de 2024La empresa Check Point, proveedor de soluciones de ciberseguridad en la nube basadas en IA, ha observado en sus últimas investigaciones un notable aumento en la frecuencia media de ciberataques… Leer más: Incrementan los ciberataques hasta un 30% en el segundo trimestre de 2024
- Cómo crear una contraseña seguraEn un mundo cada vez más digitalizado, la seguridad de nuestra información personal y corporativa depende en gran medida de la primera línea de defensa que solemos pasar por alto:… Leer más: Cómo crear una contraseña segura
- Moncloa sustituirá todo el sistema de videovigilancia para su modernizaciónEl reciente anuncio de la renovación completa del sistema de videovigilancia en el Complejo de la Moncloa pone de manifiesto la necesidad crítica de actualizar la tecnología de seguridad en… Leer más: Moncloa sustituirá todo el sistema de videovigilancia para su modernización
- Asimov, Turing, HAL y los dilemas de IAEn 1942 Isaac Asimov escribió Runaround, cuento en el que introduce las leyes de la robótica, cuyos objetivos eran garantizar la seguridad humana y dotar de funcionalidades éticas a los… Leer más: Asimov, Turing, HAL y los dilemas de IA
- El papel de los hackers éticos en la ciberseguridadEn la era digital actual, la seguridad cibernética se ha convertido en una prioridad esencial para organizaciones de todo tipo. Los crecientes ataques cibernéticos han subrayado la importancia de proteger… Leer más: El papel de los hackers éticos en la ciberseguridad
- España participa y lidera en el ejercicio CyberEurope 2024En un mundo cada vez más interconectado y vulnerable a ciberataques, la Unión Europea ha establecido ejercicios como CyberEurope para mejorar la ciberresiliencia. En 2024, el enfoque ha sido el… Leer más: España participa y lidera en el ejercicio CyberEurope 2024
- Todo lo que necesitas saber sobre el RansomwareEl ransomware se ha convertido en una de las mayores amenazas en el mundo de la ciberseguridad. Este tipo de malware, que cifra los archivos de las víctimas y exige… Leer más: Todo lo que necesitas saber sobre el Ransomware
- DronesEste tipo de vehículos aéreos no pilotados surgieron en la década de los 70 y fueron desarrollados por las Fuerzas Aéreas de Israel. Su uso comenzó a implantarse a partir… Leer más: Drones
- las empresas tienen muchas dificultades para contratar gente cualificada en ciberseguridadEl informe titulado «The portrait of the modern Information Security professional», elaborado por Kaspersky, desvela que el 48% de las organizaciones europeas requieren más de seis meses para contratar a… Leer más: las empresas tienen muchas dificultades para contratar gente cualificada en ciberseguridad
- La respuestaEn 1954, Fredric Brown (1906-1972) publicó “La respuesta” (“Answer”). Brown fue un notable escritor estadounidense de ciencia ficción y misterio, conocido por su habilidad para crear historias ingeniosas y a… Leer más: La respuesta
- Internet de las cosas: del hogar a la inteligencia militarEl Internet de las Cosas (IoT) alude a dispositivos físicos, de uso cotidiano, con conexión a Internet: vehículos, electrodomésticos y otros objetos que están provistos de sensores, software y conectividad… Leer más: Internet de las cosas: del hogar a la inteligencia militar
- ¿Qué son los power virus?Los virus de potencia, comúnmente conocidos como «power virus», son un tipo específico de software diseñado para poner a prueba los sistemas informáticos mediante la generación de una carga de… Leer más: ¿Qué son los power virus?
- La bomba lógicaEn el mundo de la seguridad informática, existe una amenaza particularmente insidiosa que, aunque no es tan frecuente como los virus o gusanos, posee el potencial de causar daños devastadores… Leer más: La bomba lógica
- La estafa del SIM SwappingExisten multitud de amenazas cada vez que utilizas tu móvil o tu ordenador, pero en los últimos tiempos está proliferando una especialmente, el SIM swapping. Como su propio nombre indica,… Leer más: La estafa del SIM Swapping
- El primer sistema de certificación de ciberseguridad de la UELos sistemas de certificación de ciberseguridad Un sistema de certificación de ciberseguridad es un conjunto de normas, protocolos y procedimientos establecidos por entidades de reconocida competencia en la materia que… Leer más: El primer sistema de certificación de ciberseguridad de la UE
Observatorio de Ciberseguridad
Últimas noticias
- El ciberataque a Estonia de 2007En la actualidad, los ciberataques han emergido como una de las principales amenazas para la seguridad global. Estos ataques, dirigidos a sistemas informáticos, redes y datos, tienen el potencial de… Leer más: El ciberataque a Estonia de 2007
- Qué es el quishing y cómo evitarloEl quishing es una técnica de ciberataque que combina métodos de phishing (suplantación de identidad en línea) con el uso de códigos QR para engañar a las víctimas y obtener… Leer más: Qué es el quishing y cómo evitarlo
- Hackean los datos personales de 39 diputados y senadores españolesEn el contexto digital actual, la ciberseguridad se ha convertido en una preocupación creciente, especialmente para aquellos que están en posiciones de poder o manejan información sensible. Los ciberataques son… Leer más: Hackean los datos personales de 39 diputados y senadores españoles
- ¿Es la IA una herramienta o un nuevo actor?La inteligencia artificial (IA) ha irrumpido en nuestras vidas de manera tan rápida que ha pasado de ser un concepto de ciencia ficción a una realidad cotidiana. Desde los algoritmos… Leer más: ¿Es la IA una herramienta o un nuevo actor?
- Los peligros de conectarse a redes Wi-Fi públicas y cómo protegerseEn la era digital actual, estar conectados a internet se ha convertido en una necesidad diaria. Ya sea para revisar correos electrónicos, interactuar en redes sociales o realizar transacciones bancarias,… Leer más: Los peligros de conectarse a redes Wi-Fi públicas y cómo protegerse
- Claves estratégicas de las pruebas avanzadas de simulación de ciberataquesEl fenómeno del cibercrimen es un universo cada vez más complejo y perjudicial. Las tácticas empleadas por los ciberdelincuentes, como el ransomware de última generación, los ataques a la cadena… Leer más: Claves estratégicas de las pruebas avanzadas de simulación de ciberataques
- los retos de ciberseguridad en el teletrabajoLa pandemia de COVID-19 aceleró el proceso de adaptación al teletrabajo en España en varios sectores, lo que provocó cambios en la forma en la que las empresas y los… Leer más: los retos de ciberseguridad en el teletrabajo
- El impacto de la Inteligencia Artificial en la ciberseguridadLa inteligencia artificial (IA) ha tenido un impacto profundo en la ciberseguridad, convirtiéndose en una herramienta poderosa tanto para defender como para lanzar ataques. Según el Security Report Iberia 2024,… Leer más: El impacto de la Inteligencia Artificial en la ciberseguridad
- Realidad como simulación: Matrix y otras cuestionesDesde su estreno en 1999, “The Matrix” no sólo ha revolucionado el cine de acción, sino que ha introducido temas filosóficos y tecnológicos. La idea de que la realidad podría… Leer más: Realidad como simulación: Matrix y otras cuestiones
- La nueva amenaza del vishingEl vishing, un término derivado de la combinación de «voice» (voz en inglés) y «phishing», es una forma de estafa que utiliza llamadas telefónicas para engañar a las víctimas y… Leer más: La nueva amenaza del vishing
- la amenaza del keyloggingEl keylogging es una técnica que consiste en registrar y almacenar las pulsaciones de teclas que un usuario realiza en su teclado. Es una herramienta que puede ser utilizada tanto… Leer más: la amenaza del keylogging
- Lecciones aprendidas: de I Love You a WannaCryLa historia de la ciberseguridad está jalonada por numerosos incidentes que han marcado la forma en que comprendemos y defendemos nuestros sistemas y equipos informáticos. Desde virus devastadores hasta ataques… Leer más: Lecciones aprendidas: de I Love You a WannaCry
- La falsa seguridad de las llaves magnéticasEn los últimos años, hemos sido testigos de un cambio significativo en la forma en que las sociedades abordan los retos diarios, impulsado por un auge en las soluciones tecnológicas… Leer más: La falsa seguridad de las llaves magnéticas
- CrowdStrike: caos globalUn fallo informático ha afectado a importantes servicios en todo el mundo, interrumpiendo las conexiones de transporte público, retrasando vuelos internacionales, imposibilitando trámites administrativos o restringiendo las operaciones de instalaciones… Leer más: CrowdStrike: caos global
- Incrementan los ciberataques hasta un 30% en el segundo trimestre de 2024La empresa Check Point, proveedor de soluciones de ciberseguridad en la nube basadas en IA, ha observado en sus últimas investigaciones un notable aumento en la frecuencia media de ciberataques… Leer más: Incrementan los ciberataques hasta un 30% en el segundo trimestre de 2024
- Cómo crear una contraseña seguraEn un mundo cada vez más digitalizado, la seguridad de nuestra información personal y corporativa depende en gran medida de la primera línea de defensa que solemos pasar por alto:… Leer más: Cómo crear una contraseña segura
- Moncloa sustituirá todo el sistema de videovigilancia para su modernizaciónEl reciente anuncio de la renovación completa del sistema de videovigilancia en el Complejo de la Moncloa pone de manifiesto la necesidad crítica de actualizar la tecnología de seguridad en… Leer más: Moncloa sustituirá todo el sistema de videovigilancia para su modernización
- Asimov, Turing, HAL y los dilemas de IAEn 1942 Isaac Asimov escribió Runaround, cuento en el que introduce las leyes de la robótica, cuyos objetivos eran garantizar la seguridad humana y dotar de funcionalidades éticas a los… Leer más: Asimov, Turing, HAL y los dilemas de IA
- El papel de los hackers éticos en la ciberseguridadEn la era digital actual, la seguridad cibernética se ha convertido en una prioridad esencial para organizaciones de todo tipo. Los crecientes ataques cibernéticos han subrayado la importancia de proteger… Leer más: El papel de los hackers éticos en la ciberseguridad
- España participa y lidera en el ejercicio CyberEurope 2024En un mundo cada vez más interconectado y vulnerable a ciberataques, la Unión Europea ha establecido ejercicios como CyberEurope para mejorar la ciberresiliencia. En 2024, el enfoque ha sido el… Leer más: España participa y lidera en el ejercicio CyberEurope 2024
- Todo lo que necesitas saber sobre el RansomwareEl ransomware se ha convertido en una de las mayores amenazas en el mundo de la ciberseguridad. Este tipo de malware, que cifra los archivos de las víctimas y exige… Leer más: Todo lo que necesitas saber sobre el Ransomware
- DronesEste tipo de vehículos aéreos no pilotados surgieron en la década de los 70 y fueron desarrollados por las Fuerzas Aéreas de Israel. Su uso comenzó a implantarse a partir… Leer más: Drones
- las empresas tienen muchas dificultades para contratar gente cualificada en ciberseguridadEl informe titulado «The portrait of the modern Information Security professional», elaborado por Kaspersky, desvela que el 48% de las organizaciones europeas requieren más de seis meses para contratar a… Leer más: las empresas tienen muchas dificultades para contratar gente cualificada en ciberseguridad
- La respuestaEn 1954, Fredric Brown (1906-1972) publicó “La respuesta” (“Answer”). Brown fue un notable escritor estadounidense de ciencia ficción y misterio, conocido por su habilidad para crear historias ingeniosas y a… Leer más: La respuesta
- Internet de las cosas: del hogar a la inteligencia militarEl Internet de las Cosas (IoT) alude a dispositivos físicos, de uso cotidiano, con conexión a Internet: vehículos, electrodomésticos y otros objetos que están provistos de sensores, software y conectividad… Leer más: Internet de las cosas: del hogar a la inteligencia militar
- ¿Qué son los power virus?Los virus de potencia, comúnmente conocidos como «power virus», son un tipo específico de software diseñado para poner a prueba los sistemas informáticos mediante la generación de una carga de… Leer más: ¿Qué son los power virus?
- La bomba lógicaEn el mundo de la seguridad informática, existe una amenaza particularmente insidiosa que, aunque no es tan frecuente como los virus o gusanos, posee el potencial de causar daños devastadores… Leer más: La bomba lógica
- La estafa del SIM SwappingExisten multitud de amenazas cada vez que utilizas tu móvil o tu ordenador, pero en los últimos tiempos está proliferando una especialmente, el SIM swapping. Como su propio nombre indica,… Leer más: La estafa del SIM Swapping
- El primer sistema de certificación de ciberseguridad de la UELos sistemas de certificación de ciberseguridad Un sistema de certificación de ciberseguridad es un conjunto de normas, protocolos y procedimientos establecidos por entidades de reconocida competencia en la materia que… Leer más: El primer sistema de certificación de ciberseguridad de la UE