Imagen decorativa Avisos

Se aprenderán las diferencias entre la denegación de servicio y la denegación de servicio distribuida, las formas típicas de abordar este ataque y recomendaciones.

Imagen decorativa Avisos

Juice-jacking: el ataque mediante el cual consiguen robar tus datos mientras cargas tu móvil.

Imagen decorativa Avisos

CISO, CIO, CSO, Hacker ético, DPD… Todas estas siglas pueden ser confusas. En este artículo de blog te explicamos los diferentes roles y sus funciones y responsabilidades.

Imagen decorativa Avisos

Un honeypot nos puede informar de las últimas tendencias en ciberataques o incluso avisarnos de posibles intrusiones en nuestros equipos.

Imagen decorativa Avisos

Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.

Imagen decorativa Avisos

El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.

Imagen decorativa Avisos

Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.

Imagen decorativa Avisos

Principales variantes de delitos phishing y checklist para evitar ser víctimas de estos.