Red Tem vs Blue Team

4 years ago

Cuando hablamos de seguridad informática y protección de datos entran en juego dos equipos fundamentales: los Red Team y los…

La importancia de la ciberseguridad tras el COVID-19

4 years ago

Muchas organizaciones se dieron cuenta de la importancia de la ciberseguridad cuando la pandemia de COVID-19 golpeó y arrojó un…

Protege la vuelta al cole ante ciberataques

4 years ago

A lo largo de esta semana y los próximos días muchos alumnos están volviendo al colegio para empezar el curso,…

Errores a la hora de realizar pentesting

4 years ago

Las actividades que implica el pentesting tienen un rol principal a la hora de detectar cualquier tipo de fallo de…

Cómo protegerse ante ciberataques

5 years ago

Una persona que trabaje con ordenadores y dispositivos electrónicos, no siempre tiene formación para mantener la seguridad al máximo. De…

Cómo conseguir unas vacaciones ciberseguras

5 years ago

Las vacaciones ya están aquí y todos buscamos relajarnos y desconectar del día a día. Pero los delincuentes no descansan…

La seguridad, el nuevo actor principal.

5 years ago

Planes de contongencia, deslocalización, HomeWork, disrupción, transformación digital, colaboración, reuniones virtuales,... La pandemia del COVID-19 ha cambiado nuestro presente, y…

Ciberataques a través de calendario

5 years ago

En plataformas como Google o Outlook es común la utilización de un calendario online donde nos muestran eventos a los…

Cómo proteger la información de tu empresa

5 years ago

Son muchos los activos indispensables en las empresas sin los cuales nuestra actividad diaria no sería posible, como por ejemplo,…

Qué es una copia de seguridad 3-2-1

5 years ago

Si alguna vez has pensado qué pasaría si pierdes todos o alguna parte de los archivos más importantes que tienes…