News

Sistema experto portátil para la Adquisición Se...
Hoy os presentamos un análisis, quizá demasiado ligero, de un problema actual para el que proponemos una solución seguramente no tan ligera. ¿Dónde estamos? Según el Portal Estadístico de Crimin...
Sistema experto portátil para la Adquisición Se...
Hoy os presentamos un análisis, quizá demasiado ligero, de un problema actual para el que proponemos una solución seguramente no tan ligera. ¿Dónde estamos? Según el Portal Estadístico de Crimin...

GRC, resiliencia y servicios de Análisis de Cum...
El panorama actual al que las empresas se tienen que enfrentar en materia de seguridad, privacidad y ciberseguridad, es complejo y dicha complejidad crece exponencialmente con el tiempo. Si ese, ...
GRC, resiliencia y servicios de Análisis de Cum...
El panorama actual al que las empresas se tienen que enfrentar en materia de seguridad, privacidad y ciberseguridad, es complejo y dicha complejidad crece exponencialmente con el tiempo. Si ese, ...

Funciones de AMSI
¡Muy buenas a todos! Hace unas cuantas publicaciones, hablamos sobre la introducción a AMSI. Hoy vamos a continuar adentrándonos en el mundo de AMSI. En esta ocasión, vamos a profundizar...
Funciones de AMSI
¡Muy buenas a todos! Hace unas cuantas publicaciones, hablamos sobre la introducción a AMSI. Hoy vamos a continuar adentrándonos en el mundo de AMSI. En esta ocasión, vamos a profundizar...

¿Por qué es importante contratar servicios de a...
Los ciberdelincuentes buscan continuamente el poder infiltrarse, dañar, o robar información valiosa de particulares, y en especial de empresas, lo que provoca una creciente proliferación de actores...
¿Por qué es importante contratar servicios de a...
Los ciberdelincuentes buscan continuamente el poder infiltrarse, dañar, o robar información valiosa de particulares, y en especial de empresas, lo que provoca una creciente proliferación de actores...

Cómo identificar y evitar el Phishing en correo...
A pesar de ser una de las técnicas de ingeniería social y ciberataques más comunes en la actualidad, el phishing sigue siendo un fuerte vector de entrada de ataque utilizado...
Cómo identificar y evitar el Phishing en correo...
A pesar de ser una de las técnicas de ingeniería social y ciberataques más comunes en la actualidad, el phishing sigue siendo un fuerte vector de entrada de ataque utilizado...

Los riesgos del Shadow IT en las organizaciones
Curioso término el de Shadow IT. Algo como “Sombra o fantasma de IT”, que viene a consistir en el conjunto de todos los sistemas, servicios, aplicaciones, software y dispositivos que...
Los riesgos del Shadow IT en las organizaciones
Curioso término el de Shadow IT. Algo como “Sombra o fantasma de IT”, que viene a consistir en el conjunto de todos los sistemas, servicios, aplicaciones, software y dispositivos que...