Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

ante

El Centro de Operaciones de Ciberseguridad nacerá en 2026 para reforzar la región frente a "miles de ataques" diarios

El Centro de Operaciones de Ciberseguridad se establecerá en 2026 para fortalecer la región ante «miles de ataques» diarios

Se establecerá un grupo de expertos en la materia que representará a la región en eventos internacionales MADRID, 30 Sep. (CIBERPRO) – La Comunidad de Madrid tiene previsto inaugurar en el primer trimestre de 2026 el Centro Regional de Operaciones de Ciberseguridad, con la meta de fortalecer la protección de los «sistemas críticos» dentro de

El Centro de Operaciones de Ciberseguridad se establecerá en 2026 para fortalecer la región ante «miles de ataques» diarios Leer más »

Expertos destacan la importancia de la ciberresiliencia empresarial en un entorno de amenazas

Especialistas subrayan la relevancia de la ciberresiliencia empresarial ante un contexto de amenazas

En un reciente encuentro sobre Ejecución de Oportunidades, organizado por Europa Press junto a la consultora McKinsey & Company, especialistas en ciberseguridad han enfatizado la relevancia de la ciberresiliencia en el ámbito empresarial. Subrayaron la necesidad de que las organizaciones enfrenten proactivamente las crecientes amenazas, integrando la ciberseguridad en sus estrategias de negocio. Asimismo, abogaron

Especialistas subrayan la relevancia de la ciberresiliencia empresarial ante un contexto de amenazas Leer más »

Los 27 respaldan la 'hoja de ruta' de Bruselas para reforzar la seguridad común frente a ciberataques

Los 27 apoyan la ‘hoja de ruta’ de Bruselas para fortalecer la seguridad común ante ciberataques

BRUSELAS 6 Jun. (CIBERPRO) – Este viernes, los ministros de Telecomunicaciones de la Unión Europea han respaldado el plan de gestión de crisis propuesto por Bruselas, destinado a abordar posibles ciberataques y otros incidentes graves de ciberseguridad. Este plan busca garantizar que los Estados miembros estén preparados para detectar amenazas y reaccionar de manera coordinada.

Los 27 apoyan la ‘hoja de ruta’ de Bruselas para fortalecer la seguridad común ante ciberataques Leer más »

El FBI alerta que estos routers de Linksys son vulnerables a ataques, y no tiene solución

El FBI advierte sobre la vulnerabilidad de ciertos routers de Linksys ante ataques, sin solución disponible

Es fundamental recordar que el router es un componente esencial para la seguridad de los dispositivos conectados a tu red. Si los cibercriminales logran vulnerarlo, podrían acceder a la red y comprometer el funcionamiento de otros aparatos, llegando incluso a controlarlos de manera maliciosa. Para prevenir esto, es crucial implementar ciertos ajustes. Routers vulnerables a

El FBI advierte sobre la vulnerabilidad de ciertos routers de Linksys ante ataques, sin solución disponible Leer más »

Qué es y cómo funciona la recuperación ante desastres, y por qué deberías tenerlo presente en tu día a día

Qué es y cómo opera la recuperación ante desastres, y por qué es importante tenerlo en cuenta en tu vida diaria

¿Te imaginas encender tu ordenador y descubrir que todos tus archivos han desaparecido? ¿O que un apagón borra semanas de trabajo en tu empresa? Esto sucede con más frecuencia de lo que piensas en el mundo digital. Por eso, hoy hablaremos sobre el Disaster Recovery y cómo implementarlo de manera sencilla para evitar sorpresas, tanto

Qué es y cómo opera la recuperación ante desastres, y por qué es importante tenerlo en cuenta en tu vida diaria Leer más »

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan

Las contraseñas han sido tradicionalmente el principal método de seguridad para proteger nuestras cuentas online. No obstante, recientes estudios sugieren que su uso podría estar disminuyendo. Este artículo explora la posible reducción en el uso de contraseñas tradicionales, basándose en un informe de la FIDO Alliance. Quizás hayas notado que usas menos contraseñas que antes.

¿Estamos ante el fin de las contraseñas? Estos datos lo avalan Leer más »

Características y riesgos de RedNote y Lemon8, alternativas a tikTok ante su posible prohibición en Estados Unidos

Características y riesgos de RedNote y Lemon8, alternativas a tikTok ante su posible prohibición en Estados Unidos

MADRID, 18 Ene. (CIBERPRO) – Ante la posible prohibición de TikTok en Estados Unidos, se ha observado un incremento en la descarga de aplicaciones alternativas como RedNote, Clapper y Lemon8. Estas apps cuentan con funcionalidades similares a las de TikTok, pero también presentan riesgos de ciberseguridad comparables. Estados Unidos podría prohibir TikTok a partir de

Características y riesgos de RedNote y Lemon8, alternativas a tikTok ante su posible prohibición en Estados Unidos Leer más »

EEUU defiende la cooperación público-privada ante las "amenazas" a los cables submarinos en el mar Báltico

EEUU defiende la cooperación público-privada ante las «amenazas» a los cables submarinos en el mar Báltico

MADRID, 16 Ene. (CIBERPRO) – Anne Neuberger, Subdirectora de Ciberseguridad del Departamento de Seguridad Nacional de EE.UU., ha destacado el aumento de las «amenazas a la seguridad» que enfrentan los cables submarinos. Esto fue durante una reunión con representantes de Dinamarca, Estonia, Finlandia, Islandia, Letonia, Lituania, Noruega y Suecia, donde se discutieron las estrategias de

EEUU defiende la cooperación público-privada ante las «amenazas» a los cables submarinos en el mar Báltico Leer más »

Scroll al inicio