News

Funciones de AMSI

Funciones de AMSI

Celia Catalán

¡Muy buenas a todos! Hace unas cuantas publicaciones, hablamos sobre la introducción a AMSI. Hoy vamos a continuar adentrándonos en el mundo de AMSI. En esta ocasión, vamos a profundizar...

Funciones de AMSI

Celia Catalán

¡Muy buenas a todos! Hace unas cuantas publicaciones, hablamos sobre la introducción a AMSI. Hoy vamos a continuar adentrándonos en el mundo de AMSI. En esta ocasión, vamos a profundizar...

¿Por qué es importante contratar servicios de análisis de actores maliciosos?

¿Por qué es importante contratar servicios de a...

Celia Catalán

Los ciberdelincuentes buscan continuamente el poder infiltrarse, dañar, o robar información valiosa de particulares, y en especial de empresas, lo que provoca una creciente proliferación de actores...

¿Por qué es importante contratar servicios de a...

Celia Catalán

Los ciberdelincuentes buscan continuamente el poder infiltrarse, dañar, o robar información valiosa de particulares, y en especial de empresas, lo que provoca una creciente proliferación de actores...

Cómo identificar y evitar el Phishing en correos electrónicos

Cómo identificar y evitar el Phishing en correo...

Celia Catalán

A pesar de ser una de las técnicas de ingeniería social y ciberataques más comunes en la actualidad, el phishing sigue siendo un fuerte vector de entrada de ataque utilizado...

Cómo identificar y evitar el Phishing en correo...

Celia Catalán

A pesar de ser una de las técnicas de ingeniería social y ciberataques más comunes en la actualidad, el phishing sigue siendo un fuerte vector de entrada de ataque utilizado...

Los riesgos del Shadow IT en las organizaciones

Los riesgos del Shadow IT en las organizaciones

Iñigo Ladrón Morales

Curioso término el de Shadow IT. Algo como “Sombra o fantasma de IT”, que viene a consistir en el conjunto de todos los sistemas, servicios, aplicaciones, software y dispositivos que...

Los riesgos del Shadow IT en las organizaciones

Iñigo Ladrón Morales

Curioso término el de Shadow IT. Algo como “Sombra o fantasma de IT”, que viene a consistir en el conjunto de todos los sistemas, servicios, aplicaciones, software y dispositivos que...

Introducción a AMSI

Introducción a AMSI

Celia Catalán

¡Muy buenas a todos! Hoy vamos a sumergirnos en el mundo del AMSI. Seguro que has oído hablar de él, pero ¿sabes realmente cómo funcionan? Bueno, ¡no te preocupes! Estamos...

Introducción a AMSI

Celia Catalán

¡Muy buenas a todos! Hoy vamos a sumergirnos en el mundo del AMSI. Seguro que has oído hablar de él, pero ¿sabes realmente cómo funcionan? Bueno, ¡no te preocupes! Estamos...

Protección de datos empresariales, exfiltración y fuga de datos

Protección de datos empresariales, exfiltración...

Iñigo Ladrón Morales

La protección de datos empresariales cada vez es más compleja debida a la sofisticación de las técnicas, mecanismos y tecnologías empleadas por los ciberdelincuentes. Esto hace obligatorio el uso d...

Protección de datos empresariales, exfiltración...

Iñigo Ladrón Morales

La protección de datos empresariales cada vez es más compleja debida a la sofisticación de las técnicas, mecanismos y tecnologías empleadas por los ciberdelincuentes. Esto hace obligatorio el uso d...