Observatorio de Ciberseguridad
Últimas noticias
- CrowdStrike: caos globalUn fallo informático ha afectado a importantes servicios en todo el mundo, interrumpiendo las conexiones de transporte público, retrasando vuelos internacionales, imposibilitando trámites administrativos o restringiendo las operaciones de instalaciones… Leer más: CrowdStrike: caos global
- Incrementan los ciberataques hasta un 30% en el segundo trimestre de 2024La empresa Check Point, proveedor de soluciones de ciberseguridad en la nube basadas en IA, ha observado en sus últimas investigaciones un notable aumento en la frecuencia media de ciberataques… Leer más: Incrementan los ciberataques hasta un 30% en el segundo trimestre de 2024
- Cómo crear una contraseña seguraEn un mundo cada vez más digitalizado, la seguridad de nuestra información personal y corporativa depende en gran medida de la primera línea de defensa que solemos pasar por alto:… Leer más: Cómo crear una contraseña segura
- Moncloa sustituirá todo el sistema de videovigilancia para su modernizaciónEl reciente anuncio de la renovación completa del sistema de videovigilancia en el Complejo de la Moncloa pone de manifiesto la necesidad crítica de actualizar la tecnología de seguridad en… Leer más: Moncloa sustituirá todo el sistema de videovigilancia para su modernización
- Asimov, Turing, HAL y los dilemas de IAEn 1942 Isaac Asimov escribió Runaround, cuento en el que introduce las leyes de la robótica, cuyos objetivos eran garantizar la seguridad humana y dotar de funcionalidades éticas a los… Leer más: Asimov, Turing, HAL y los dilemas de IA
- El papel de los hackers éticos en la ciberseguridadEn la era digital actual, la seguridad cibernética se ha convertido en una prioridad esencial para organizaciones de todo tipo. Los crecientes ataques cibernéticos han subrayado la importancia de proteger… Leer más: El papel de los hackers éticos en la ciberseguridad
- España participa y lidera en el ejercicio CyberEurope 2024En un mundo cada vez más interconectado y vulnerable a ciberataques, la Unión Europea ha establecido ejercicios como CyberEurope para mejorar la ciberresiliencia. En 2024, el enfoque ha sido el… Leer más: España participa y lidera en el ejercicio CyberEurope 2024
- Todo lo que necesitas saber sobre el RansomwareEl ransomware se ha convertido en una de las mayores amenazas en el mundo de la ciberseguridad. Este tipo de malware, que cifra los archivos de las víctimas y exige… Leer más: Todo lo que necesitas saber sobre el Ransomware
- DronesEste tipo de vehículos aéreos no pilotados surgieron en la década de los 70 y fueron desarrollados por las Fuerzas Aéreas de Israel. Su uso comenzó a implantarse a partir… Leer más: Drones
- las empresas tienen muchas dificultades para contratar gente cualificada en ciberseguridadEl informe titulado «The portrait of the modern Information Security professional», elaborado por Kaspersky, desvela que el 48% de las organizaciones europeas requieren más de seis meses para contratar a… Leer más: las empresas tienen muchas dificultades para contratar gente cualificada en ciberseguridad
- La respuestaEn 1954, Fredric Brown (1906-1972) publicó “La respuesta” (“Answer”). Brown fue un notable escritor estadounidense de ciencia ficción y misterio, conocido por su habilidad para crear historias ingeniosas y a… Leer más: La respuesta
- Internet de las cosas: del hogar a la inteligencia militarEl Internet de las Cosas (IoT) alude a dispositivos físicos, de uso cotidiano, con conexión a Internet: vehículos, electrodomésticos y otros objetos que están provistos de sensores, software y conectividad… Leer más: Internet de las cosas: del hogar a la inteligencia militar
- ¿Qué son los power virus?Los virus de potencia, comúnmente conocidos como «power virus», son un tipo específico de software diseñado para poner a prueba los sistemas informáticos mediante la generación de una carga de… Leer más: ¿Qué son los power virus?
- La bomba lógicaEn el mundo de la seguridad informática, existe una amenaza particularmente insidiosa que, aunque no es tan frecuente como los virus o gusanos, posee el potencial de causar daños devastadores… Leer más: La bomba lógica
- La estafa del SIM SwappingExisten multitud de amenazas cada vez que utilizas tu móvil o tu ordenador, pero en los últimos tiempos está proliferando una especialmente, el SIM swapping. Como su propio nombre indica,… Leer más: La estafa del SIM Swapping
- El primer sistema de certificación de ciberseguridad de la UELos sistemas de certificación de ciberseguridad Un sistema de certificación de ciberseguridad es un conjunto de normas, protocolos y procedimientos establecidos por entidades de reconocida competencia en la materia que… Leer más: El primer sistema de certificación de ciberseguridad de la UE
- El nuevo centro de ciberseguridad de Google que ha llegado a MálagaEn un mundo donde la conectividad es una extensión de nuestro ser, la seguridad en el ámbito digital se ha convertido en una preocupación creciente tanto para individuos como para… Leer más: El nuevo centro de ciberseguridad de Google que ha llegado a Málaga
- El grupo hacker prorruso Noname057 (16) ataca hasta a seis instituciones públicas vascasLa Cyberzaintza, la entidad de seguridad de la comunidad autónoma vasca, ha confirmado el pasado martes que un total de seis entidades públicas vascas han sido blanco de ataques cibernéticos… Leer más: El grupo hacker prorruso Noname057 (16) ataca hasta a seis instituciones públicas vascas
- La Doble Cara de la Inteligencia Artificial: WormGPT y FraudGPTEn un mundo cada vez más dominado por la inteligencia artificial y la automatización, la revolución tecnológica que ha traído consigo herramientas como ChatGPT ha abierto nuevas puertas para la… Leer más: La Doble Cara de la Inteligencia Artificial: WormGPT y FraudGPT
- Una de virus informáticosDesde que existe internet, los virus informáticos han supuesto un grave problema para todos los desarrolladores de sistemas operativos y para los millones de usuarios que. diariamente, necesitan utilizar un… Leer más: Una de virus informáticos
- Como grabar la pantalla de un dispositivo iOS sin necesidad de aplicación externaA continuación explicaremos como grabar la pantalla de nuestro dispositivo iOS Muchas veces necesitamos grabar la pantalla de nuestro móvil pero no sabemos como hacerlo. Cuando esto pasa, lo primero… Leer más: Como grabar la pantalla de un dispositivo iOS sin necesidad de aplicación externa
- Truco para escribir en un documento Word con la voz¿Cansado de escribir en Word? Te damos la solución Normalmente cuando utilizamos la aplicación de Word puede ser tedioso si tenemos que relatar un texto muy grande. El día… Leer más: Truco para escribir en un documento Word con la voz
- Lector de código QR infectado con troyanoNueva aplicación en la Play Store la cual está infectada con un troyano De nuevo sale a la luz una aplicación infectada más que se puede descargar por la… Leer más: Lector de código QR infectado con troyano
- Malware bancario en la Play Store de AndroidMalware bancario haciéndose pasar por un autenticador en dos pasos Android es un sistema operativo muy utilizado por los usuarios, en la actualidad más del 72% lo utilizan. Normalmente cuando… Leer más: Malware bancario en la Play Store de Android
- El Ministerio de Justicia de Francia víctima de ransomwareVíctima del ransomware LockBit Tenemos una nueva víctima de ransomware, y le ha tocado ahora a Francia. El ministerio de justicia concretamente, sufrió este ciberataque el 27 de enero… Leer más: El Ministerio de Justicia de Francia víctima de ransomware
- COMO NAVEGAR CIBERSEGURO CON EL NAVEGADOR TORComo navegar de forma segura con un simple navegador web. Como bien hemos comentado antes, no todo el mundo conoce el navegador que se va a mostrar ahora. Es por… Leer más: COMO NAVEGAR CIBERSEGURO CON EL NAVEGADOR TOR
- Cuidado con lo que copiamos y pegamos de una página webTe pueden hackear solo copiando y pegando comandos de una página web Todos nosotros hemos entrado a una página web que nos interesaba y hemos copiado y pegado algo ahí,… Leer más: Cuidado con lo que copiamos y pegamos de una página web
- Extremar la precaución por el aumento de Phishing en NavidadCuidado con el aumento de intentos de estafa por Phishing en Navidad Los ciberdelincuentes aprovechan las fiestas para aumentar el número de ciberataques. En esta fecha tan señalada como es… Leer más: Extremar la precaución por el aumento de Phishing en Navidad
- Esta vulnerabilidad en WhatsApp te podría romper el sistema.Esta vulnerabilidad ocurre en la última actualización que nos proporciona WhatsApp, es la versión 2.21.22.7 y provoca la corrupción de la memoria del smartphone. Habitualmente se envían miles, incluso millones… Leer más: Esta vulnerabilidad en WhatsApp te podría romper el sistema.
Observatorio de Ciberseguridad
Últimas noticias
- CrowdStrike: caos globalUn fallo informático ha afectado a importantes servicios en todo el mundo, interrumpiendo las conexiones de transporte público, retrasando vuelos internacionales, imposibilitando trámites administrativos o restringiendo las operaciones de instalaciones… Leer más: CrowdStrike: caos global
- Incrementan los ciberataques hasta un 30% en el segundo trimestre de 2024La empresa Check Point, proveedor de soluciones de ciberseguridad en la nube basadas en IA, ha observado en sus últimas investigaciones un notable aumento en la frecuencia media de ciberataques… Leer más: Incrementan los ciberataques hasta un 30% en el segundo trimestre de 2024
- Cómo crear una contraseña seguraEn un mundo cada vez más digitalizado, la seguridad de nuestra información personal y corporativa depende en gran medida de la primera línea de defensa que solemos pasar por alto:… Leer más: Cómo crear una contraseña segura
- Moncloa sustituirá todo el sistema de videovigilancia para su modernizaciónEl reciente anuncio de la renovación completa del sistema de videovigilancia en el Complejo de la Moncloa pone de manifiesto la necesidad crítica de actualizar la tecnología de seguridad en… Leer más: Moncloa sustituirá todo el sistema de videovigilancia para su modernización
- Asimov, Turing, HAL y los dilemas de IAEn 1942 Isaac Asimov escribió Runaround, cuento en el que introduce las leyes de la robótica, cuyos objetivos eran garantizar la seguridad humana y dotar de funcionalidades éticas a los… Leer más: Asimov, Turing, HAL y los dilemas de IA
- El papel de los hackers éticos en la ciberseguridadEn la era digital actual, la seguridad cibernética se ha convertido en una prioridad esencial para organizaciones de todo tipo. Los crecientes ataques cibernéticos han subrayado la importancia de proteger… Leer más: El papel de los hackers éticos en la ciberseguridad
- España participa y lidera en el ejercicio CyberEurope 2024En un mundo cada vez más interconectado y vulnerable a ciberataques, la Unión Europea ha establecido ejercicios como CyberEurope para mejorar la ciberresiliencia. En 2024, el enfoque ha sido el… Leer más: España participa y lidera en el ejercicio CyberEurope 2024
- Todo lo que necesitas saber sobre el RansomwareEl ransomware se ha convertido en una de las mayores amenazas en el mundo de la ciberseguridad. Este tipo de malware, que cifra los archivos de las víctimas y exige… Leer más: Todo lo que necesitas saber sobre el Ransomware
- DronesEste tipo de vehículos aéreos no pilotados surgieron en la década de los 70 y fueron desarrollados por las Fuerzas Aéreas de Israel. Su uso comenzó a implantarse a partir… Leer más: Drones
- las empresas tienen muchas dificultades para contratar gente cualificada en ciberseguridadEl informe titulado «The portrait of the modern Information Security professional», elaborado por Kaspersky, desvela que el 48% de las organizaciones europeas requieren más de seis meses para contratar a… Leer más: las empresas tienen muchas dificultades para contratar gente cualificada en ciberseguridad
- La respuestaEn 1954, Fredric Brown (1906-1972) publicó “La respuesta” (“Answer”). Brown fue un notable escritor estadounidense de ciencia ficción y misterio, conocido por su habilidad para crear historias ingeniosas y a… Leer más: La respuesta
- Internet de las cosas: del hogar a la inteligencia militarEl Internet de las Cosas (IoT) alude a dispositivos físicos, de uso cotidiano, con conexión a Internet: vehículos, electrodomésticos y otros objetos que están provistos de sensores, software y conectividad… Leer más: Internet de las cosas: del hogar a la inteligencia militar
- ¿Qué son los power virus?Los virus de potencia, comúnmente conocidos como «power virus», son un tipo específico de software diseñado para poner a prueba los sistemas informáticos mediante la generación de una carga de… Leer más: ¿Qué son los power virus?
- La bomba lógicaEn el mundo de la seguridad informática, existe una amenaza particularmente insidiosa que, aunque no es tan frecuente como los virus o gusanos, posee el potencial de causar daños devastadores… Leer más: La bomba lógica
- La estafa del SIM SwappingExisten multitud de amenazas cada vez que utilizas tu móvil o tu ordenador, pero en los últimos tiempos está proliferando una especialmente, el SIM swapping. Como su propio nombre indica,… Leer más: La estafa del SIM Swapping
- El primer sistema de certificación de ciberseguridad de la UELos sistemas de certificación de ciberseguridad Un sistema de certificación de ciberseguridad es un conjunto de normas, protocolos y procedimientos establecidos por entidades de reconocida competencia en la materia que… Leer más: El primer sistema de certificación de ciberseguridad de la UE
- El nuevo centro de ciberseguridad de Google que ha llegado a MálagaEn un mundo donde la conectividad es una extensión de nuestro ser, la seguridad en el ámbito digital se ha convertido en una preocupación creciente tanto para individuos como para… Leer más: El nuevo centro de ciberseguridad de Google que ha llegado a Málaga
- El grupo hacker prorruso Noname057 (16) ataca hasta a seis instituciones públicas vascasLa Cyberzaintza, la entidad de seguridad de la comunidad autónoma vasca, ha confirmado el pasado martes que un total de seis entidades públicas vascas han sido blanco de ataques cibernéticos… Leer más: El grupo hacker prorruso Noname057 (16) ataca hasta a seis instituciones públicas vascas
- La Doble Cara de la Inteligencia Artificial: WormGPT y FraudGPTEn un mundo cada vez más dominado por la inteligencia artificial y la automatización, la revolución tecnológica que ha traído consigo herramientas como ChatGPT ha abierto nuevas puertas para la… Leer más: La Doble Cara de la Inteligencia Artificial: WormGPT y FraudGPT
- Una de virus informáticosDesde que existe internet, los virus informáticos han supuesto un grave problema para todos los desarrolladores de sistemas operativos y para los millones de usuarios que. diariamente, necesitan utilizar un… Leer más: Una de virus informáticos
- Como grabar la pantalla de un dispositivo iOS sin necesidad de aplicación externaA continuación explicaremos como grabar la pantalla de nuestro dispositivo iOS Muchas veces necesitamos grabar la pantalla de nuestro móvil pero no sabemos como hacerlo. Cuando esto pasa, lo primero… Leer más: Como grabar la pantalla de un dispositivo iOS sin necesidad de aplicación externa
- Truco para escribir en un documento Word con la voz¿Cansado de escribir en Word? Te damos la solución Normalmente cuando utilizamos la aplicación de Word puede ser tedioso si tenemos que relatar un texto muy grande. El día… Leer más: Truco para escribir en un documento Word con la voz
- Lector de código QR infectado con troyanoNueva aplicación en la Play Store la cual está infectada con un troyano De nuevo sale a la luz una aplicación infectada más que se puede descargar por la… Leer más: Lector de código QR infectado con troyano
- Malware bancario en la Play Store de AndroidMalware bancario haciéndose pasar por un autenticador en dos pasos Android es un sistema operativo muy utilizado por los usuarios, en la actualidad más del 72% lo utilizan. Normalmente cuando… Leer más: Malware bancario en la Play Store de Android
- El Ministerio de Justicia de Francia víctima de ransomwareVíctima del ransomware LockBit Tenemos una nueva víctima de ransomware, y le ha tocado ahora a Francia. El ministerio de justicia concretamente, sufrió este ciberataque el 27 de enero… Leer más: El Ministerio de Justicia de Francia víctima de ransomware
- COMO NAVEGAR CIBERSEGURO CON EL NAVEGADOR TORComo navegar de forma segura con un simple navegador web. Como bien hemos comentado antes, no todo el mundo conoce el navegador que se va a mostrar ahora. Es por… Leer más: COMO NAVEGAR CIBERSEGURO CON EL NAVEGADOR TOR
- Cuidado con lo que copiamos y pegamos de una página webTe pueden hackear solo copiando y pegando comandos de una página web Todos nosotros hemos entrado a una página web que nos interesaba y hemos copiado y pegado algo ahí,… Leer más: Cuidado con lo que copiamos y pegamos de una página web
- Extremar la precaución por el aumento de Phishing en NavidadCuidado con el aumento de intentos de estafa por Phishing en Navidad Los ciberdelincuentes aprovechan las fiestas para aumentar el número de ciberataques. En esta fecha tan señalada como es… Leer más: Extremar la precaución por el aumento de Phishing en Navidad
- Esta vulnerabilidad en WhatsApp te podría romper el sistema.Esta vulnerabilidad ocurre en la última actualización que nos proporciona WhatsApp, es la versión 2.21.22.7 y provoca la corrupción de la memoria del smartphone. Habitualmente se envían miles, incluso millones… Leer más: Esta vulnerabilidad en WhatsApp te podría romper el sistema.