7 lecciones de las películas de terror que te ayudan a evitar un ciberataque

Halloween se acerca y por ello un año más Hiscox pone en marcha su campaña de sensibilización sobre ciberseguridad dirigida a empresas y profesionales con su infografía “7 lecciones de las películas de terror que pueden evitar un incidente ciber”.

Así, recopilando algunos de los códigos narrativos más utilizados y reconocidos en este tipo de género cinematográfico, Hiscox quiere trasladar un mensaje sencillo al tejido empresarial español para intentar que aquellos que aún no lo han hecho, se aproximen al mundo de la ciberseguridad y comiencen a poner en marcha su propia estrategia para prevenir y protegerse de los incidentes ciber .

En la infografía la compañía presenta y describe 7 situaciones que pueden servir a empresas y profesionales a reducir su exposición a los incidentes de ciberseguridad:

Read more

Share and Enjoy !

0Shares
0 0 0

Evolución del hacker

Se han cumplido seis años desde que la RAE castellanizó el término hacker incluyéndolo en el diccionario, eso sí, bajo la nomenclatura jáquer. La aparición de la palabra hacker en el diccionario se hizo con polémica por la connotación negativa del término.

El proceso no estuvo exento de polémica pues, pese a lo que se pueda creer, el hacker no es una denominación peyorativa necesariamente sino que puede ser una persona con alto conocimiento informático dispuesto a ayudar. Un concepto que no entró como segunda acepción en el diccionario de la academia hasta cuatro años después.

En un principio, la palabra hacker tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de “persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta“. Afortunadamente con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización.

Read more

Share and Enjoy !

0Shares
0 0 0

Red Tem vs Blue Team

Cuando hablamos de seguridad informática y protección de datos entran en juego dos equipos fundamentales: los Red Team y los Blue Team.¿Sabes qué son y cómo ayudan a mejorar la seguridad informática? Descubre con Hard2bit las funciones y diferencias del Red Team y el Blue Team.

Los términos Red Team y Blue Team se usan comúnmente para describir equipos que usan sus habilidades para imitar las técnicas de ataque que los “enemigos” podrían usar, y otros equipos que usan sus habilidades para defender. De echo, estos equipos juegan un papel importante en la defensa contra ataques cibernéticos avanzados que amenazan las comunicaciones comerciales, los datos confidenciales de los clientes o los secretos comerciales.

Cuando hablamos de seguridad informática y protección de datos estos dos equipos fundamentales realizan un trabajo complementario para detectar vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza.

Read more

Share and Enjoy !

0Shares
0 0 0