La ciberseguridad en el coche conectado va cogiendo posiciones en el mercado. Cada vez son más modelos los que son capaces de ofrecer WiFi a los ocupantes, de conectarse a Internet para instalar software o actualizaciones, o de realizar llamadas de emergencia. Sin embargo, todos estos avances se vuelven una anécdota cuando nos damos cuenta de que… Leer más »

La suplantación de identidad y el robo de datos son problemas de seguridad graves. Estos ataques pueden venir de muchas fuentes, empezando por el phishing, pasando por la ingeniería social, el robo de contraseñas o por el robo de contraseñas y datos confidenciales. ¿Es la biometría por voz la solución? La búsqueda de un sistema… Leer más »

El malware parecía llevar una época de calma en la que pocas novedades salían a la luz. Sí, se han detectado multitud de nuevas formas de software malicioso, pero, en el fondo, todas funcionaban más o menos igual. O, se puede decir, todas partían de los mismos patrones. En el terreno del malware hubo poca… Leer más »

Un Honeypot es un sistema informático «cebo» que se emplea para detectar amenazas de ciberseguridad, o para hacer un seguimiento de métodos poco convencionales, o nuevos, de ataque. Se diseñan para que llamen la atención de los hackers y, así, poder engañarlos o llevarlos a ejecutar sus rutinas maliciosas. De esta forma se pueden descubrir… Leer más »

Existen muchas maneras de atacar a una marca o una empresa. Podemos encontrarnos con todo tipo de ataques por parte de los ciberdelincuentes, muchos de ellos basados en el robo de datos personales o de información confidencial. Sin embargo, hay otras muchas maneras de perjudicar a una empresa, y el cybersquatting es una de ellas…. Leer más »