Pensamientos XTI Watchbots.
Encuentra toda la información relevante del mundo de la cibervigilancia y la ciberseguridad. Conoce novedades del sector y todo el potencial que Kartos ofrece a traves de sus XTI Watchbots para tu compañía.
¿Sabes cómo proteger tu privacidad de usuario?
Una amplia gama de entidades utilizan técnicas de seguimiento de usuarios en internet. Por eso, es importante que los usuarios sean conscientes de estas prácticas y tomen medidas para proteger su privacidad en línea.
El riesgo de terceros para las organizaciones
El riesgo de terceros para las organizaciones La Directiva europea NIS 2, el marco legal en ciberseguridad para los Estados miembros, introduce en la estrategia de ciberseguridad exigida a...
Vulnerabilidades del sistema en ciberseguridad
Para poner en marcha una estrategia de ciberseguridad eficaz, es muy importante, además de contar con herramientas de protección tipo barrera, descubrir y controlar las vulnerabilidades del sistema.
NIS 2: claves para una ciberseguridad resiliente
La NIS 2 entra en vigor en 2024 con el objetivo de mejorar la ciberseguridad en toda la Unión Europea mediante la implementación de normas comunes y la promoción de la cooperación entre los Estados miembros.
¿Qué es un CVE?
Los CVE son una herramienta esencial para los profesionales de la seguridad de la información, ya que les permiten identificar, priorizar y remediar las vulnerabilidades que afectan a sus sistemas y redes.
Kartos estrena nueva interfaz
Kartos estrena nueva interfaz Empezamos el año anunciando la primera de las novedades que se irán implementado en la plataforma de Ciberseguridad y Ciberinteligencia Kartos XTI Watchbots a lo...
Ciberpólizas: el reto de valorar el riesgo
El elevado riesgo que lleva aparejada una ciberpóliza otorga al CISO de la compañía aseguradora un papel principal en el diseño de la estrategia de valoración del riesgo y el cálculo de la ciberpóliza.
Tipos comunes de ciberataques. Parte II.
Los ciberdelincuentes utilizan las botnets, el spyware y el phishing para cometer actividades maliciosas en sistemas o redes digitales con la intención de robar información confidencial de la empresa o datos personales.
¿Cómo pueden robar los datos de tu tarjeta de crédito?
Los ciberdelincuentes obtienen los datos de las tarjetas de crédito durante transacciones no presenciales a través de técnicas variadas que incluyen la ingeniería social
Phishing: qué es y cuántos tipos hay
El phishing es un conjunto de técnicas que tienen como objetivo engañar a una víctima y ganar su confianza haciéndose pasar por una persona, empresa o servicio de confianza.
Tipos comunes de ciberataques. Parte I.
Una maniobra ofensiva de un individuo o una organización contra sistemas informáticos, infraestructuras, redes informáticas y/o dispositivos informáticos personales, recibe el nombre de ciberataque.
Las tres capas de la web
Las tres capas de la web En este artículo vamos a hablar sobre internet, la Deep Web, la Dark Web y qué tipo de contenido se puede encontrar en cada una de ellas. Estos son lo que comúnmente...