La mejor forma de proteger la intranet de tu empresa

Muchas estrategias de seguridad se centran en proteger el sistema empresarial de las amenazas que existen al otro lado del router principal, es decir, de Internet. Sin embargo, las redes internas (intranet) también deberían ser protegidas de amenazas que puedan venir desde dentro, o también desde fuera de la organización mediante accesos no autorizados. Por […]

La entrada La mejor forma de proteger la intranet de tu empresa es original de MuySeguridad. Seguridad informática.

En 2025 las mujeres ocuparán el 30% de los puestos del sector de la ciberseguridad

La presencia de mujeres en el sector de la ciberseguridad sigue aumentando, y según Tehtris, las mujeres ocuparán el 30% de los puestos de trabajo del sector para 2025. Lejos de frenar, el número de puestos del sector ocupados por mujeres llegará al 35% en 2031. En 2023 las mujeres ocupaban cerca del 25% de […]

La entrada En 2025 las mujeres ocuparán el 30% de los puestos del sector de la ciberseguridad es original de MuySeguridad. Seguridad informática.

Tails 6.0: la distro proprivacidad da el salto a Debian 12 en su nueva versión mayor

Cuando aún no se ha cumplido ni un mes desde su anterior lanzamiento llega Tails 6.0, nueva versión mayor del amnesic incognito live system, la distribución Linux más popular en lo que a la protección de la privacidad se refiere… siempre y cuando sepas cómo hacer las cosas, claro. Así, ten en cuenta que Tails se enfoca, tal […]

La entrada Tails 6.0: la distro proprivacidad da el salto a Debian 12 en su nueva versión mayor es original de MuySeguridad. Seguridad informática.

El cibercrimen utiliza la analítica de datos para medir a sus «víctimas por clic»

HP ha publicado su informe trimestral HP Wolf Security Threat Insights, que revela que los atacantes siguen encontrando formas innovadoras de influir en los usuarios e infectar los terminales. El equipo de investigación de amenazas de HP Wolf Security descubrió varias campañas destacables, incluyendo: La campaña DarkGate utiliza herramientas publicitarias para perfeccionar los ataques: los […]

La entrada El cibercrimen utiliza la analítica de datos para medir a sus «víctimas por clic» es original de MuySeguridad. Seguridad informática.

Un ataque compromete los datos de los usuarios del transporte público de Madrid

En un incidente de seguridad de origen externo, el Consorcio Regional de Transportes de Madrid (CRTM) ha sido blanco de un ciberataque a finales de noviembre que puso en riesgo la integridad de las bases de datos que almacenan información personal y confidencial de los usuarios de la tarjeta de transporte. Nombres, domicilios y números […]

La entrada Un ataque compromete los datos de los usuarios del transporte público de Madrid es original de MuySeguridad. Seguridad informática.

Principales características de una seguridad profesional

La seguridad profesional es algo en constante evolución, una lucha constante para evitar paliar o minimizar los problemas causados por los ciberdelincuentes, que cada vez se reinventan para eludir las nuevas barreras de ciberseguridad. Esto último se suma a una sociedad/entidades cada vez más digitalizada, y el enorme desconocimiento actual sobre estos temas. En cambio, […]

La entrada Principales características de una seguridad profesional es original de MuySeguridad. Seguridad informática.