¡Una separación no siempre tiene que doler!

«Nunca cambies a un equipo ganador». Eso es el dicho. Que esta actitud no siempre sea ventajosa se demuestra en incidentes cibernéticos que ocurren debido a tecnologías obsoletas y aplicaciones no parcheadas. Las encuestas muestran ahora que la modernización de las infraestructuras de TI, en particular, está en la cima de la lista de prioridades de los equipos de expertos en TI.

Deep Fakes – Realidad vs Manipulación

Los ataques de ransomware son omnipresentes. Ya sea a través de la cobertura mediática, historias del entorno laboral o conocidos, no hay forma de evitar el tema del cibercrimen y, especialmente, del ransomware. Sin embargo, la creciente presencia tiene un origen basado en hechos.

Por qué los ataques de ransomware están en aumento

Los ataques de ransomware son omnipresentes. Ya sea a través de la cobertura mediática, historias del entorno laboral o conocidos, no hay forma de evitar el tema del cibercrimen y, especialmente, del ransomware. Sin embargo, la creciente presencia tiene un origen basado en hechos.

La autenticación de dos factores protege – ¿de verdad?

La autenticación de dos o múltiples factores es el cinturón de seguridad de la ciberseguridad. Cuando se utiliza correctamente, los riesgos cibernéticos pueden reducirse, pero no protege contra el comportamiento negligente propio. Explicamos cómo funciona la autenticación en dos pasos, cuándo merece la pena usarla y cuáles son sus límites.

Copia de seguridad

Copia de seguridad Es un término alternativo a «copia de seguridad» y se refiere al proceso de crear copias de seguridad de los datos existentes. Para más información, consulte la entrada «copia de seguridad».

Mito o verdad: ¡Alexa siempre está escuchando!

Asistentes de voz como Alexa están disponibles para nosotros bajo demanda. Pero muchos usuarios se preguntan: ¿Está realmente el asistente de voz escuchando siempre? Y si es así, ¿qué significa eso?

Los ciberdelincuentes se infiltran en la red corporativa de T-Mobile

26.04.2022 Vulnerabilidad crítica en Microsoft Exchange Server Una vez más, hubo un incidente cibernético en el proveedor de servicios de telecomunicaciones T-Mobile. Hackers criminales han logrado penetrar la red de la empresa mediante credenciales robadas y acceder al software operativo. En nuestra entrada del blog, aprenderás cómo ocurrieron los hechos y cómo las empresas pueden […]

Scareware

Scareware El término scareware está formado por la palabra inglesa «scare», que se traduce como aterradora, y la palabra «-ware» del software. Scareware es un programa que específicamente provoca momentos aterradores y los utiliza para intentos de fraude. Por ejemplo, al informar de un descubrimiento de virus ficticio y ofrecer un programa de pago para […]

Rootkit

Rootkit Un rootkit es un conjunto de herramientas de software que los ciberdelincuentes pueden utilizar para obtener todos los privilegios (derechos de administrador) de un ordenador o red sin ser detectados. ¿Qué significa eso en detalle? «Root» es el término para el administrador en ciertos sistemas operativos. En otras palabras, para el usuario que cuenta […]