Tipos comunes de ciberataques. Parte II.
7 abril 2025CybersecurityCiberseguridad,Kartos,Riesgos
La seguridad informática es un pilar fundamental para empresas y particulares. Los avances…
Factores que facilitan los ataques BEC en altos directivos y soluciones para mitigarlos
1 abril 2025Cybersecurityphishing,Kartos,Riesgos,Organizaciones
Las empresas están cada vez más expuestas a ciberataques sofisticados que buscan explotar sus…
Cómo borrar o reducir tu huella digital y minimizar riesgos de ciberataques
28 marzo 2025Privacidad,Cybersecurity,Qondar,PersonasRiesgos
Nuestra presencia online es más amplia de lo que imaginamos. Cada búsqueda que realizamos, cada…
Whaling: el ataque que apunta a altos ejecutivos y claves para evitarlo
26 marzo 2025Cybersecurityphishing,Qondar,Personas,Riesgos
Aunque no siempre lo tengamos en cuenta, los ciberdelincuentes suelen buscar a las personas con más…
El impacto de los ataques man in the middle en las empresas
19 marzo 2025Cybersecurityphishing,Ciberseguridad,Kartos,Riesgos
La seguridad en las comunicaciones es clave para cualquier empresa. Los ciberdelincuentes de hoy…
Claves para realizar la evaluación de proveedores: cómo gestionar las terceras partes en tu empresa
10 marzo 2025CybersecurityTerceros,Kartos,Riesgos,Organizaciones
Contar con proveedores confiables es clave para garantizar el éxito del negocio. Ya sea que…
Relevancia de la obtención del certificado ISO 27001
24 febrero 2025CybersecurityCiberseguridad,Kartos,Organizaciones
La información es uno de los activos más valiosos para las empresas, y garantizar su seguridad se…
Análisis de vulnerabilidades web: herramientas destacadas
17 febrero 2025CybersecurityCiberseguridad,Kartos,Organizaciones
La seguridad web es una preocupación clave para cualquier empresa o profesional que tenga presencia…
Cumplimiento normativo en ciberseguridad: Claves para estar al día
10 febrero 2025Kartos,OrganizacionesCybersecurity
La ciberseguridad es un reto constante para las empresas. Cada día aparecen nuevas amenazas, y…