Si recordamos nuestro artículo sobre el Reglamento General de Protección de Datos, comentábamos que las empresas deberán reforzar la seguridad en todos los aspectos, para poder garantizar la privacidad de los datos y el cumplimiento de la normativa La cuestión es que el propio Reglamento no aclara muy bien a qué se refiere con ese… Leer más »

La suplantación de identidad y el robo de datos son problemas de seguridad graves. Estos ataques pueden venir de muchas fuentes, empezando por el phishing, pasando por la ingeniería social, el robo de contraseñas o por el robo de contraseñas y datos confidenciales. ¿Es la biometría por voz la solución? La búsqueda de un sistema… Leer más »

El malware parecía llevar una época de calma en la que pocas novedades salían a la luz. Sí, se han detectado multitud de nuevas formas de software malicioso, pero, en el fondo, todas funcionaban más o menos igual. O, se puede decir, todas partían de los mismos patrones. En el terreno del malware hubo poca… Leer más »

Un Honeypot es un sistema informático «cebo» que se emplea para detectar amenazas de ciberseguridad, o para hacer un seguimiento de métodos poco convencionales, o nuevos, de ataque. Se diseñan para que llamen la atención de los hackers y, así, poder engañarlos o llevarlos a ejecutar sus rutinas maliciosas. De esta forma se pueden descubrir… Leer más »

Bajo el ya no tan nuevo Reglamento General de Protección de Datos, cualquier violación de la seguridad que ponga en peligro los datos debe ser reportado en cuestión de horas. Si no se hace así, las sanciones pueden ser enormes, y por ello las organizaciones deben tener muy presente tanto la normativa como el plan… Leer más »