Certificación ISO 27001: qué es y por qué es necesaria
Qué certificación recibimos y cómo se realizó dicha certificación.
1139 Publicaciones
Qué certificación recibimos y cómo se realizó dicha certificación.
Venta online de boletos baratos y fáciles de comprar para el festival Burning Man. Solo que hay un pequeño detalle: son falsos.
Con el objetivo de conseguir información sobre tu tarjeta bancaria, el malware cubre las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Te decimos qué configuraciones de seguridad y privacidad mantendrán a raya a los hackers y personas que envía spam en Twitter.
Un grupo de investigadores presentaron un estudio sobre la fiabilidad de los sistemas de inmovilización de un vehículo moderno en el Chaos Communication Congress.
¿Estás pensando comprarle un smartphone a tu hijo? Te presentamos los pros y contras, y cómo escoger un dispositivo.
Los cibercriminales hacen phishing usando el coronavirus de Wuhan como carnada para robar tus credenciales de correo electrónico.
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Si sufres cuando tu hijo sale con sus amigos o te preocupa que pueda estar saltándose las clases, utiliza Kaspersky Safe Kids.
¿Tus hijos pasan todo el tiempo en la computadora o el smartphone? Kaspersky Safe Kids puede ayudarte.
Te presentamos los fondos de pantalla más seguros y al más puro estilo de nuestra mascota para todos tus dispositivos, además del tan esperado calendario del 2020.
Se está usando activamente las amenazas web en ataques dirigidos, así que su neutralización debería ser parte integral de una estrategia de defensa contra las APTs (amenaza avanzada persistente).
Configurar bien el primer smartphone de tu hijo será de ayuda para que esté a salvo (y para que ahorres dinero)
4 pasos para reducir la huella de carbón de del departamento informático tu compañía y ahorrar dinero.
Con el pretexto de compensarte por la pérdida de tus datos, los defraudadores te venden “números temporales de seguridad social de los EE. UU.”
A la hora de capacitar al personal, no basta con ofrecer la información correcta, también tienen que digerirla y recordarla.
Un conferencista del Chaos Communication Congress reflexiona sobre si usar hardware de código abierto es la solución a los problemas de fiabilidad del hardware.
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Analizamos la inversión ventajista para capturar la inversión antispam del dólar Gemini.
Los extorsionadores ahora exigen el pago de un rescate ya no en criptomonedas, sino en tarjetas de débito prepagas. Como quiera que sea, no debes pagarles.
Analizamos los motivos que hay detrás de tres hackeos de criptomonedas actuales.