Un incidente de ciberseguridad en T-Mobile US afecta a millones de clientes
19.08.2021 CiberseguridadEl incidente en T-Mobile US afecta a millones de clientes En un ataque a T-Mobile EE. UU., se robaron datos de al menos 40 millones de clientes. Llegamos al fondo de lo que ocurrió exactamente y lo que puedes hacer tú mismo. ¿Qué ha pasado? El 16 de agosto, la filial de Deutsche Telekom, […]
Ingeniería social – Hackeando a personas

La mayoría de la gente ha oído el término «ingeniería social» antes. Pero muy pocos pueden imaginar algo concreto en ello. ¡Ofrecemos información!
Los dispositivos NAS de Synology son atacados con la botnet StealthWorker – Seguridad por contraseña como protección
13.08.2021 Los dispositivos NAS de Synology son atacados con la botnet StealthWorker – Seguridad por contraseña como protección Con la ayuda de una botnet (red de varios programas informáticos que realizan automáticamente e independientemente ciertas tareas), los dispositivos NAS Synology están siendo atacados actualmente. Intenta adivinar contraseñas e instalar malware. La seguridad de las contraseñas […]
Vulnerabilidades graves en Android
05.08.2021 Vulnerabilidades graves en Android El pasado lunes, Android informó sobre vulnerabilidades en el software y proporcionó las actualizaciones de seguridad asociadas. ¿Qué ha pasado? El 2 de agosto, Android anunció la publicación de actualizaciones de seguridad para varias vulnerabilidades en su sistema. La autoridad alemana BSI clasificó estas vulnerabilidades como «particularmente graves». La información […]
El Modelo de Confianza Cero – ¿Qué es y también es adecuado para pymes?

El modelo Zero Trust está en boca de todos como concepto de seguridad informática. Pero, ¿qué significa en términos concretos? ¿Y pueden las pequeñas y medianas empresas implementarlo también de forma realista? Ofrecemos una visión general inicial y nuestra valoración.
Ataques sin clic – Sin clic a la víctima

El riesgo cibernético está en constante aumento. Los ciberataques son ahora tan sofisticados que los usuarios se convierten en víctimas sin haber actuado ellos mismos ni haber cometido un error.
Ciberseguridad de vacaciones

Los smartphones, tabletas y portátiles suelen formar parte del equipaje de las vacaciones actuales. Los ciberdelincuentes también lo saben y les gusta aprovecharse de ello. Así que asegúrate de cuidar tu ciberseguridad mientras te llevas, ¡con nuestros consejos!
Trae tu propio dispositivo (BYOD) – Dispositivos privados en uso profesional

Para muchos dispositivos informáticos, no hay una separación clara entre la vida profesional y la privada. Los correos electrónicos del trabajo se revisan rápidamente en el smartphone privado. La gran presentación se traslada de la oficina a casa en el USB y viceversa, revisada. En la oficina central, debido a la pandemia, el portátil privado sustituye al ordenador de sobremesa de la empresa.
Propagación de ransomware usando Kaseya-VSA
05.07.2021 Propagación de ransomware usando Kaseya-VSA El viernes 2 de julio se anunció que algunos servidores VSA del proveedor de software de seguridad Kaseya habían propagado ransomware mediante una actualización de software secuestrada. Kaseya ya ha informado sobre el posible ataque a su software VSA y ya ha cerrado la versión en la nube por […]
El riesgo de «ciberseguridad silenciosa» – El silencio no siempre es oro

El ciberriesgo silencioso describe un riesgo cibernético «silencioso» o llamado no afirmativo. Esto significa que la cobertura por daños sufridos como resultado de un ciberataque no está explícitamente incluida ni excluida en las pólizas de seguro. Así que quedará en silencio al respecto. Esto puede ser problemático en caso de daño.