Nota de prueba

Vivamus vel posuere ligula. Sed velit urna, pretium non lectus quis, tincidunt placerat orci. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vivamus tincidunt dolor id urna imperdiet, ultrices aliquet tortor auctor. Donec sagittis rhoncus ipsum, sit amet tristique sem ullamcorper vitae. Nulla sagittis a metus a fermentum. Integer cursus nec augue eget accumsan.

Continuar leyendo «Nota de prueba»

Detecta ataques, analiza evidencias y saca conclusiones ¡Conviértete en un Perito Informático!

Virus, malware, manipulación de software, programas para robo de identidad o phishing. Con la constante evolución de la tecnología, los delitos informáticos también avanzan, con métodos y técnicas cada vez más elaborados. Conoce por qué este es el momento de que te conviertas en un Perito Informático.

Continuar leyendo «Detecta ataques, analiza evidencias y saca conclusiones ¡Conviértete en un Perito Informático!»

Cada vez más personas buscan colaborar con hackers en “el lado oscuro de internet” para ganar dinero

Cada vez más personas buscan colaborar con hackers en “el lado oscuro de internet” para ganar dinero. Investigadores de Check Point Research identificaron un aumento del número de candidatos que ofrecen ayuda a los ciberdelincuentes en los foros de hacking. Creen que esta tendencia se debe al aumento del desempleo que surgió en el marco de la pandemia.

Continuar leyendo «Cada vez más personas buscan colaborar con hackers en “el lado oscuro de internet” para ganar dinero»

¿Cómo de seguro es un centro de datos?

Cuando se habla de seguridad de los servicios en la nube, suelen tratarse temas como la protección de datos o la protección contra ataques de hackers. Un gran incendio en un proveedor francés de servicios en la nube a principios de marzo hizo pensar sobre la protección de los centros de datos de Internet frente a amenazar físicas como los incendios. ¿Qué debe buscar el usuario de la nube al elegir su proveedor y qué puede hacer él mismo para garantizar la seguridad de sus datos?

Continuar leyendo «¿Cómo de seguro es un centro de datos?»

Adiós a la tregua Google-Microsoft: el primero acusa a su rival de encubrir con labores de lobby su mala racha de vulnerabilidades

Hasta 2016, la relación entre Microsoft y Google, dos de los gigantes de referencia en Silicon Valley, no fue precisamente buena: habían estado años presentando denuncias contra su rival ante organismos reguladores de medio mundo.

Continuar leyendo «Adiós a la tregua Google-Microsoft: el primero acusa a su rival de encubrir con labores de lobby su mala racha de vulnerabilidades»

Un nuevo tipo de ciberataque permite monitorizar las webs que visitamos incluso desactivando JavaScript en el navegador

Según un ‘paper’ académico elaborado por científicos de EEUU., Australia e Israel y publicado a comienzos de esta semana, es factible utilizar un navegador web para rastrear a los usuarios… incluso cuando tienen JavaScript completamente deshabilitado.

Continuar leyendo «Un nuevo tipo de ciberataque permite monitorizar las webs que visitamos incluso desactivando JavaScript en el navegador»

Especialízate en Seguridad Informática y transforma tu futuro, hoy

La información es poder. Y en momentos donde todas las empresas están acelerando sus procesos de transformación digital, un ataque cibernético podría significar una pérdida significativa. Por esto, las compañías buscan desesperadamente profesionales capaces de proteger y mantener a salvo sus datos, y su porvenir ¿quieres conocer cómo convertirte en un especialista en Ciberseguridad?

Continuar leyendo «Especialízate en Seguridad Informática y transforma tu futuro, hoy»