Posts by author
Panda Security
驴En qu茅 se diferencian el sandboxing y los honeypots?
Hoy hablamos de dos conceptos muy frecuentes dentro del sector de: el honeypot y el sandboxing, dos conceptos de prevenci贸n de riesgos inform谩tico
S贸lo el 54% de las empresas tienen localizados sus datos
La dificultad de localizar los datos no estructurados puede ser una cuesti贸n de volumen, teniendo un coste medio de 3,86 millones de d贸lares por brecha.
驴C贸mo protejo mi flota de veh铆culos del聽cibercrimen?
Hoy en d铆a los veh铆culos conectados son una realidad cada vez m谩s extendida. Pero, 驴c贸mo podemos proteger nuestras flotas de veh铆culos del cibercrimen?聽
La autenticaci贸n de doble factor no es infalible
La autenticaci贸n de doble factor supone un gran avance en materia de seguridad, pero ni mucho menos significa que los deberes est茅n hechos y que podamos cruzarnos de brazos.
Las estafas de soporte t茅cnico no cesan
Las estafas online se han sofisticado mucho. La forma de enga帽ar es m谩s compleja de detectar, y la trampa reside en que sea el propio usuario el que propicie una vulnerabilidad. Se llama ingenier铆a social.
Los recursos inform谩ticos de tu empresa son una mina para los hackers
El cryptojacking consiste en el uso no autorizado de los dispositivos de un usuario para minar criptomonedas.
Zero Trust: No te f铆es de nada ni de nadie
Ya no existen unos l铆mites claros entre la intranet y la extranet. Ahora solo hay un ecosistema conectado en el que la desconfianza es un buen consejo y Zero Trust muestra el modelo de seguridad 贸ptimo.