La importancia del cifrado de extremo a extremo en las comunicaciones móviles

La agencia de ciberseguridad estadounidense, CISA, ha publicado una guía de mejores prácticas para las comunicaciones móviles, donde insta a funcionarios gubernamentales a usar las tecnologías de cifrado de extremo a extremo y en concreto, en aplicaciones de mensajería instantánea, las más seguras como Signal. La guía se ha elaborado en respuestas a la ola de violaciones de seguridad en […]

La entrada La importancia del cifrado de extremo a extremo en las comunicaciones móviles es original de MuySeguridad. Seguridad informática.

Mejora la seguridad de tu PC desactivando estas funciones de Windows

La seguridad de tu PC no solo depende del uso de un determinado software antivirus. El sentido común forma parte de cualquier manual de ciberseguridad y ya hemos hablando de la importancia crítica de extremar la navegación por sitios web determinados; cuidar la descarga e instalación de aplicaciones; la apertura de correos electrónicos y adjuntos […]

La entrada Mejora la seguridad de tu PC desactivando estas funciones de Windows es original de MuySeguridad. Seguridad informática.

Ciberguerra en 2025, IA, ataques 0-Day y caos patrocinado por los Estados

Las armas cibernéticas impulsadas por inteligencia artificial, las vulnerabilidades de día cero y los ciberataques patrocinados por los Estados, serán los grandes protagonistas de la Ciberguerra en 2025, según leemos en un interesante informe del director de tecnología de Armis. ¿Estamos al borde de una guerra digital sin precedente? Una buena parte de analistas de […]

La entrada Ciberguerra en 2025, IA, ataques 0-Day y caos patrocinado por los Estados es original de MuySeguridad. Seguridad informática.

Seguridad Gestionada: casi todo lo que tienes que saber

Hasta hace no demasiados años, eran mayoría las empresas que consideraban que contar con un firewall y un antivirus era más que suficiente para protegerse contra las amenazas informáticas. La realidad sin embargo no puede ser más diferente. La creciente complejidad e intensidad de los ciberataques, la popularización del ransomware o el empleo de la […]

La entrada Seguridad Gestionada: casi todo lo que tienes que saber es original de MuySeguridad. Seguridad informática.

Cinco lecciones que podemos extraer del incidente de CrowdStrike

Aeropuertos sumidos en el caos, tiendas incapaces de procesar pagos e incluso hospitales gestionando citas a mano, son algunas de las consecuencias que ha tenido la desastrosa actualización que CrowdStrike lanzó el pasado viernes y que aún sigue afectando de miles de empresas. Tras unas horas de pánico, han comenzado a encontrarse algunas soluciones (como […]

La entrada Cinco lecciones que podemos extraer del incidente de CrowdStrike es original de MuySeguridad. Seguridad informática.

Creación de múltiples redes privadas en la nube: posibilidades y ventajas

La creación de redes privadas en la nube (VPC) dan la oportunidad a sus creadores y usuarios de generar redes aisladas y privadas. Estas tienen como objetivo, entre otras cosas, que los servidores que haya en una misma VPC puedan comunicarse entre ellos de manera segura, lo que mejora la seguridad y la eficiencia del […]

La entrada Creación de múltiples redes privadas en la nube: posibilidades y ventajas es original de MuySeguridad. Seguridad informática.

k0bra in the world
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.