Seguridad

Belén Garmendiaz

El ejército de tierra francés integrará el sistema de información de combate SICS ALAT a sus helicópteros para 2026

Eviden, el negocio de Atos líder en el ámbito digital, cloud, big data y seguridad, ha sido seleccionado por la Dirección General de Adquisiciones de Defensa (DGA) francesa para desarrollar y desplegar el sistema de información de combate SICS ALAT del programa SCORPION en los helicópteros del Ejército de Tierra francés, con una meta establecida para el año 2026. El

Elena Digital López

Respuesta y recuperación frente al ransomware Babuk Tortilla

El ransomware Babuk, conocido también como Babuk Locker, surgió por primera vez a principios de 2021 y rápidamente ganó notoriedad por sus métodos de ataque y sus características, apuntando principalmente a organizaciones de atención médica, telecomunicaciones, banca, finanzas, educación, gobierno e infraestructura crítica. Un ejemplo notorio de su impacto fue el ataque al departamento de salud de una reconocida multinacional

SPI Tecnologías continúa su apuesta por generar trabajo en el territorio oscense

SPI Tecnologías Impulsa el Empleo en el Territorio oscense

La compañía, que cumple 30 años de experiencia en el sector informático, pretende seguir ofreciendo las soluciones tecnológicas más adecuadas para cada empresa con personal de la zona. La empresa informática SPI Tecnologías, con sedes en Huesca capital y Monzón (Huesca), lleva casi 30 años focalizada no solo en su propia evolución, sino también en la de las empresas que

España registra en 2024 un aumento "sin precedente" de ciberataques

España registra en 2024 un aumento «sin precedente» de ciberataques

Los primeros meses de 2024 han registrado un aumento histórico en incidentes de ciberseguridad en España. En este contexto, Lab52, el equipo de ciberinteligencia de S2 Grupo, ha elaborado un informe de urgencia para analizar qué tipo de amenazas están afectando a España, cómo se han realizado y cómo protegerse de ellas. Según ha anunciado la compañía de ciberseguridad en

Crece la amenaza de enlaces maliciosos en correos electrónicos empresariales

Las ciberamenazas más dañinas actualmente no se dirigen contra las máquinas ni los sistemas, sino contra las personas. Según datos recientes, el 74% de las fugas de datos aprovechan el factor humano, afectando a empleados que hacen clic en enlaces maliciosos y caen en estafas mediante correos electrónicos que parecen legítimos. Esta tendencia pone en riesgo a empresas de todo

Microsoft refuerza la seguridad de Outlook: Desactivará la autenticación básica

En un esfuerzo por mejorar la ciberseguridad, Microsoft ha anunciado que desactivará la autenticación básica (nombre de usuario y contraseña) para las cuentas de correo electrónico personales de Outlook a partir del 16 de septiembre de 2024. Esta medida forma parte de la ‘Iniciativa Futuro Seguro’ de la compañía, que incluye varias actualizaciones de seguridad y la eliminación de ciertas

Seguridad Móvil: La Importancia de Utilizar una VPN

En un mundo cada vez más conectado, la seguridad de nuestros dispositivos móviles es más crucial que nunca. Aunque muchos confían en la robustez de los sistemas operativos móviles, como iOS y Android, los ciberdelincuentes continúan desarrollando métodos sofisticados para acceder a nuestra información personal. Una herramienta esencial para proteger nuestros dispositivos es la VPN, o red privada virtual. Pero,

La NSA recomienda apagar el móvil al menos una vez a la semana

¿Hace cuánto tiempo que no apagas tu teléfono móvil? Si no lo recuerdas, no eres el único. Sin embargo, la Agencia de Seguridad Nacional de EE.UU. (NSA) cree que esta práctica podría ser crucial para la seguridad de tus dispositivos. La Sugerencia de la NSA La NSA ha publicado una recomendación sorprendente: apagar y volver a encender el smartphone al

Seguridad de las Mac: Una guía integral para proteger tu MacBook

Proteger tu MacBook de posibles amenazas cibernéticas es esencial. Aunque las MacBooks vienen equipadas con diversas configuraciones de seguridad integradas, no siempre se aprovechan al máximo, lo que puede dejar los datos y la privacidad de los usuarios expuestos a los ciberdelincuentes. Aquí te ofrecemos una guía completa para maximizar la seguridad y privacidad de tu Mac y protegerte contra

Los peores PINs de seguridad que puedes tener en tu tarjeta: cámbialos cuanto antes

Los Números de Identificación Personal (PIN), también conocidos como códigos PIN, han sido durante años el método de seguridad y protección en el acceso a dispositivos y servicios tan importantes como nuestros móviles inteligentes o cuentas bancarias. A pesar de haberlo introducido cientos de veces, a veces se nos olvida este código de tan solo cuatro dígitos. Con los avances

Sincronización vs. respaldo de catos: Claves para proteger su información efectivamente

Sincronizar los datos es una práctica común tanto para usuarios como para empresas, pero es fundamental entender que sincronizar no es lo mismo que respaldar. Aunque la sincronización garantiza que los datos estén actualizados en dos o más dispositivos, no asegura la recuperación de los datos ante un desastre. ¿Qué es la sincronización de datos y cómo funciona? La sincronización

Scroll al inicio