Sin respaldo, sin lástima.

¿Tú también lo sabes? Estás absorto en un proyecto, trabajando en un documento importante, estás en una fase productiva y de repente: paralizado. El cursor del ratón no se puede mover, el ordenador se congela y supuestamente la única forma de continuar el proyecto es reiniciar el ordenador. En este punto, como muy tarde, la reproche interna se extiende: «Si tan solo hubiera hecho una copia de seguridad…». Sabemos que no es así, pero ¿qué nos frena?
Hackeado – ¿y ahora qué? Respuesta a incidentes de un vistazo

En caso de una emergencia cibernética, es importante contar con una respuesta rápida y deliberada – respuesta a incidentes. ¿En qué consiste? Puedes averiguarlo aquí. También damos algunos consejos concretos sobre cómo optimizarlos.
Microsoft Exchange: ¡Cerrar las brechas rápidamente!
09.03.2021 Advertencia actual de peligro. Se necesitan medidas urgentes. Vulnerabilidades críticas en la plataforma de correo electrónico Exchange Server de Microsoft Decenas de miles de empresas y autoridades afectadas, incluidas cuatro agencias federales BSI: Instalar las actualizaciones de seguridad proporcionadas por Microsoft lo antes posible Debido a una vulnerabilidad de seguridad en los servidores de […]
IA en ciberseguridad: Ataca al mismo tiempo el arma y el escudo protector

La inteligencia artificial —o «IA» para abreviar— está pensada para replicar el pensamiento humano de una manera lo más automatizada o mecanizada posible. La IA también está desempeñando un papel cada vez más importante en la ciberseguridad: se utiliza tanto como arma de ataque como para defenderse de los ciberataques. ¿Qué bando ganará al final?
La concienciación cibernética conduce a una mayor resiliencia

No solo consciente, sino también resiliente: un pilar fundamental en una estrategia de ciberseguridad es la concienciación de los empleados, la conciencia de que existen y cuáles amenazas cibernéticas existen. Sumado al conocimiento de dónde acechan los peligros, cómo son, cómo comportarse en una emergencia y cómo protegerse mejor, la ciberresiliencia, la resistencia de las empresas ante las amenazas cibernéticas, puede aumentar significativamente.
«Un enfoque coordinado puede contener enormemente el daño» (2)

¿Cuál es la respuesta y el procedimiento adecuados en una emergencia cibernética? ¿Necesitas un plan de emergencia concreto? ¿Y hay alguna relación entre el tiempo de reacción y la cantidad de daño? En la segunda parte de nuestra entrevista con el experto forense de TI de Perseus, Julian Krautwald, aprenderás qué medidas inmediatas deberían tomar las empresas tras un ciberataque.
«La seguridad de la información debe ser una prioridad máxima» (1)

En informática, los expertos forenses están entre los más solicitados de todos, tanto por las autoridades investigadoras como en las empresas. Se encargan de asegurar pruebas y pruebas en caso de ciberataque. Le preguntamos a nuestro experto forense Julian Krautwald sobre su trabajo. En la primera parte de nuestra conversación, aprendemos: ¿Qué hace realmente un científico forense informático?
Vacunas contra el coronavirus: ciberataques a las cadenas de suministro

En cuanto llegaron las primeras noticias positivas sobre las vacunas contra el coronavirus, los ciberdelincuentes se prepararon para empezar: las vacunas contra el coronavirus como gancho para ataques de phishing, espionaje y sabotaje de resultados de investigación, ataques a cadenas de suministro y dudosas ofertas de vacunas falsificadas en la darknet; los ciberdelincuentes rápidamente instrumentalizaron el tema para sí mismos. ¿Cómo se pueden detener?
Ganamos la batalla, pero no la guerra

En los últimos años, la maliciosa botnet Emotet ha encabezado consistentemente el ranking de las amenazas cibernéticas más peligrosas. Ahora el malware, que se ha estado propagando como troyano desde 2014, ha quedado inofensivo como parte de una acción concertada de Europol y la BKA. ¿Qué significa esto para la situación actual de amenaza? ¿Es ahora menor el riesgo de ciberataques? Sí y no, porque hay innumerables otros atacantes y ciberdelincuentes acechando por ahí.
¿Aplicación Clubhouse: mesa digital de habituales o salón exclusivo?

Mesa habitual, llamada en conferencia o podcast en directo 2.0: En las últimas semanas, la nueva aplicación móvil «Clubhouse» ha generado un verdadero bombo. Pero en cuanto a protección de datos, la aplicación aún presenta algunas debilidades y riesgos. ¿Qué pasa con esta nueva plataforma? ¿Es seguro usarlo? ¿También puede usarse para negocios? Aquí tienes las respuestas más importantes al bombo de SoMe del momento.