Observatorio de Ciberseguridad
Últimas noticias
- Anatomía de una APTEn el ámbito de la ciberseguridad, pocas siglas evocan tanta inquietud como APT, abreviatura de Advanced Persistent Threat (Amenaza Persistente Avanzada). Detrás de esa fórmula se esconde una de las... Lee más: Anatomía de una APT
- Darknet: anonimato, libertad y sombrasLa Darknet es, para muchos, un concepto envuelto en misterio, con tintes cinematográficos y el halo de la prohibición. Sin embargo, más allá de las leyendas urbanas y las narrativas... Lee más: Darknet: anonimato, libertad y sombras
- Túneles seguros en internetEn la vida cotidiana utilizamos Internet de manera casi automática. Mandamos mensajes, accedemos a servicios en línea o compartimos archivos sin detenernos a pensar en todo lo que ocurre en... Lee más: Túneles seguros en internet
- ¿Minority Report o prevención real?En 2002, Steven Spielberg llevó al cine una historia basada en el relato de Philip K. Dick: Minority Report. Allí, una unidad de élite arrestaba a los ciudadanos antes de... Lee más: ¿Minority Report o prevención real?
- Del Celebgate a la economía del morbo digitalNo fue el primer escándalo de este tipo, pero sí uno de los que marcaron un antes y un después. La mañana del 31 de agosto de 2014, un archivo... Lee más: Del Celebgate a la economía del morbo digital
- “Querido amigo”: anatomía de las Cartas Nigerianas“Mi difunto esposo, general de brigada de las Fuerzas Armadas, depositó 20 millones de dólares en una cuenta suiza a su nombre. Ahora necesito su ayuda para transferirlos. Usted recibirá... Lee más: “Querido amigo”: anatomía de las Cartas Nigerianas
- Ciberataques a infraestructuras críticas: cuando el país se apagaGuerra híbrida digital: cuando un clic apaga un país No siempre hay bombas No siempre hay bombas. A veces basta con un correo electrónico infectado, una clave débil o un... Lee más: Ciberataques a infraestructuras críticas: cuando el país se apaga
- Malware as a Service (MaaS): el crimen como modelo de negocio digitalLa delincuencia, como toda industria rentable, se adapta. Y en la era digital, lo ha hecho con una rapidez que desconcierta incluso a quienes dedican su vida a combatirla. Hoy,... Lee más: Malware as a Service (MaaS): el crimen como modelo de negocio digital
- El ojo invisibleEl ojo invisible: la vigilancia masiva en la era digital En la era digital, la privacidad se ha convertido en un tema de gran debate. Con la expansión del internet... Lee más: El ojo invisible
- Zero TrustZero Trust: seguridad sin suposiciones Durante décadas, las organizaciones protegieron sus sistemas como si se tratara de ciudades amuralladas. Todo lo que quedaba dentro del perímetro era confiable; todo lo... Lee más: Zero Trust
- Ciberataque a Colonial PipelineCiberataque a Colonial Pipeline (7 de mayo de 2021): impacto, respuesta y consecuencias El 7 de mayo de 2021, el mayor oleoducto de productos refinados de Estados Unidos, operado por... Lee más: Ciberataque a Colonial Pipeline
- Zero Day: el ciberataque que sacude el sistemaEn un mundo absolutamente dependiente de los sistemas digitales, la serie Zero Day, protagonizada por Robert De Niro, ha irrumpido con fuerza en el panorama televisivo. Zero Day ofrece una... Lee más: Zero Day: el ciberataque que sacude el sistema
- Botnet¿Qué es una botnet y cómo funciona? ¿Qué es una botnet y cómo funciona? Las botnets son una de las mayores amenazas en el mundo digital. Se trata de redes... Lee más: Botnet
- Ataques DoS y DDoSAtaques DoS y DDoS: definición y funcionamiento En la actualidad, la ciberseguridad es una preocupación fundamental para empresas, gobiernos y personas. Uno de los ataques más comunes y dañinos es... Lee más: Ataques DoS y DDoS
- CelebgateCelebgate: filtración de fotografías de celebridades en 2014 Celebgate, la filtración de fotografías de celebridades en 2014 conmocionó al mundo y desató un intenso debate sobre la seguridad digital, la privacidad... Lee más: Celebgate
- Europa, rehén digital de EE.UU.La Unión Europea (UE) se encuentra en una encrucijada crítica en su relación con las tecnologías de la información. Según un informe reciente, el 90% de los datos europeos están... Lee más: Europa, rehén digital de EE.UU.
- Directiva NIS2Directiva NIS2. ¿Qué es y por qué es clave para la ciberseguridad? La Directiva NIS2 (Directiva 2022/2555 del Parlamento Europeo y del Consejo) , es la nueva norma de ciberseguridad... Lee más: Directiva NIS2
- CCN CERT (Centro Criptológico Nacional Computer Emergency Response Team)CCN CERT (Centro Criptológico Nacional Computer Emergency Response Team): la primera línea de defensa El CCN CERT (Centro Criptológico Nacional Computer Emergency Response Team) es la unidad de respuesta a... Lee más: CCN CERT (Centro Criptológico Nacional Computer Emergency Response Team)
- ¿Qué es INCIBE?Instituto Nacional de Ciberseguridad (INCIBE): Protección Digital en España S.M.E. Instituto Nacional de Ciberseguridad de España M.P, S.A. (INCIBE) es una empresa pública española que desempeña un importante papel en... Lee más: ¿Qué es INCIBE?
- La filtración de datos de Ashley MadisonEn julio de 2015, la filtración de datos de Ashley Madison marcó un antes y un después en la historia de la ciberseguridad. Ashley Madison, una plataforma creada para facilitar... Lee más: La filtración de datos de Ashley Madison
- TikTok en EE.UU. De la gloria al infiernoEn una medida que ha acaparado la atención de los medios de comunicación de todo el mundo, Estados Unidos ha anunciado el cierre de TikTok, una de las plataformas sociales... Lee más: TikTok en EE.UU. De la gloria al infierno
- Cierre de TikTok en AlbaniaCierre de TikTok en Albania: impacto, razones y debate global El cierre de TikTok en Albania durante al menos un año ha generado un intenso debate en el ámbito político,... Lee más: Cierre de TikTok en Albania
- Filtraciones masivas: ¿están seguras nuestras telecomunicaciones?En enero de 2025, Telefónica ha sufrido un ciberataque cuya explotación ha dado como resultado la filtración de una cantidad ingente de datos confidenciales. Como indican diferentes informes, se han... Lee más: Filtraciones masivas: ¿están seguras nuestras telecomunicaciones?
- Ciberataque a Sony Pictures de 2014El ciberataque a Sony Pictures de 2014 fue uno de los incidentes de seguridad más significativos de la última década. Este suceso no solo comprometió información confidencial de la compañía,... Lee más: Ciberataque a Sony Pictures de 2014
- Estafas con CAPTCHA.Estafas con CAPTCHA: cómo funcionan y cómo puedes protegerte. Los CAPTCHA se han convertido en una herramienta habitual para distinguir entre usuarios humanos y robots. Sin embargo, los ciberdelincuentes han... Lee más: Estafas con CAPTCHA.
- Alarmante aumento de los ciberataques a instituciones públicas en 2025 ante el nuevo escenario geopolítico.En un mundo cada vez más digitalizado y geopolíticamente inestable, los ciberataques se han consolidado como una de las principales amenazas para la seguridad de las instituciones públicas. Expertos en... Lee más: Alarmante aumento de los ciberataques a instituciones públicas en 2025 ante el nuevo escenario geopolítico.
- ¡Peligro!: detectadas cientos de amenazas en la Play Store de GoogleLa Play Store de Google, también conocida como Google Play, es la tienda oficial de aplicaciones de Google para dispositivos Android. Allí, los usuarios pueden buscar, descargar e instalar aplicaciones... Lee más: ¡Peligro!: detectadas cientos de amenazas en la Play Store de Google
- Cómo funciona el sistema de alertas móviles de protección civilEl reciente episodio de la Depresión Aislada en Niveles Altos (DANA) que afectó gravemente a la Comunidad Valenciana ha puesto de manifiesto la importancia de los sistemas de comunicación de... Lee más: Cómo funciona el sistema de alertas móviles de protección civil
- El ciberataque a Estonia de 2007En la actualidad, los ciberataques han emergido como una de las principales amenazas para la seguridad global. Estos ataques, dirigidos a sistemas informáticos, redes y datos, tienen el potencial de... Lee más: El ciberataque a Estonia de 2007
Observatorio de Ciberseguridad
Últimas noticias
- Anatomía de una APTEn el ámbito de la ciberseguridad, pocas siglas evocan tanta inquietud como APT, abreviatura de Advanced Persistent Threat (Amenaza Persistente Avanzada). Detrás de esa fórmula se esconde una de las... Lee más: Anatomía de una APT
- Darknet: anonimato, libertad y sombrasLa Darknet es, para muchos, un concepto envuelto en misterio, con tintes cinematográficos y el halo de la prohibición. Sin embargo, más allá de las leyendas urbanas y las narrativas... Lee más: Darknet: anonimato, libertad y sombras
- Túneles seguros en internetEn la vida cotidiana utilizamos Internet de manera casi automática. Mandamos mensajes, accedemos a servicios en línea o compartimos archivos sin detenernos a pensar en todo lo que ocurre en... Lee más: Túneles seguros en internet
- ¿Minority Report o prevención real?En 2002, Steven Spielberg llevó al cine una historia basada en el relato de Philip K. Dick: Minority Report. Allí, una unidad de élite arrestaba a los ciudadanos antes de... Lee más: ¿Minority Report o prevención real?
- Del Celebgate a la economía del morbo digitalNo fue el primer escándalo de este tipo, pero sí uno de los que marcaron un antes y un después. La mañana del 31 de agosto de 2014, un archivo... Lee más: Del Celebgate a la economía del morbo digital
- “Querido amigo”: anatomía de las Cartas Nigerianas“Mi difunto esposo, general de brigada de las Fuerzas Armadas, depositó 20 millones de dólares en una cuenta suiza a su nombre. Ahora necesito su ayuda para transferirlos. Usted recibirá... Lee más: “Querido amigo”: anatomía de las Cartas Nigerianas
- Ciberataques a infraestructuras críticas: cuando el país se apagaGuerra híbrida digital: cuando un clic apaga un país No siempre hay bombas No siempre hay bombas. A veces basta con un correo electrónico infectado, una clave débil o un... Lee más: Ciberataques a infraestructuras críticas: cuando el país se apaga
- Malware as a Service (MaaS): el crimen como modelo de negocio digitalLa delincuencia, como toda industria rentable, se adapta. Y en la era digital, lo ha hecho con una rapidez que desconcierta incluso a quienes dedican su vida a combatirla. Hoy,... Lee más: Malware as a Service (MaaS): el crimen como modelo de negocio digital
- El ojo invisibleEl ojo invisible: la vigilancia masiva en la era digital En la era digital, la privacidad se ha convertido en un tema de gran debate. Con la expansión del internet... Lee más: El ojo invisible
- Zero TrustZero Trust: seguridad sin suposiciones Durante décadas, las organizaciones protegieron sus sistemas como si se tratara de ciudades amuralladas. Todo lo que quedaba dentro del perímetro era confiable; todo lo... Lee más: Zero Trust
- Ciberataque a Colonial PipelineCiberataque a Colonial Pipeline (7 de mayo de 2021): impacto, respuesta y consecuencias El 7 de mayo de 2021, el mayor oleoducto de productos refinados de Estados Unidos, operado por... Lee más: Ciberataque a Colonial Pipeline
- Zero Day: el ciberataque que sacude el sistemaEn un mundo absolutamente dependiente de los sistemas digitales, la serie Zero Day, protagonizada por Robert De Niro, ha irrumpido con fuerza en el panorama televisivo. Zero Day ofrece una... Lee más: Zero Day: el ciberataque que sacude el sistema
- Botnet¿Qué es una botnet y cómo funciona? ¿Qué es una botnet y cómo funciona? Las botnets son una de las mayores amenazas en el mundo digital. Se trata de redes... Lee más: Botnet
- Ataques DoS y DDoSAtaques DoS y DDoS: definición y funcionamiento En la actualidad, la ciberseguridad es una preocupación fundamental para empresas, gobiernos y personas. Uno de los ataques más comunes y dañinos es... Lee más: Ataques DoS y DDoS
- CelebgateCelebgate: filtración de fotografías de celebridades en 2014 Celebgate, la filtración de fotografías de celebridades en 2014 conmocionó al mundo y desató un intenso debate sobre la seguridad digital, la privacidad... Lee más: Celebgate
- Europa, rehén digital de EE.UU.La Unión Europea (UE) se encuentra en una encrucijada crítica en su relación con las tecnologías de la información. Según un informe reciente, el 90% de los datos europeos están... Lee más: Europa, rehén digital de EE.UU.
- Directiva NIS2Directiva NIS2. ¿Qué es y por qué es clave para la ciberseguridad? La Directiva NIS2 (Directiva 2022/2555 del Parlamento Europeo y del Consejo) , es la nueva norma de ciberseguridad... Lee más: Directiva NIS2
- CCN CERT (Centro Criptológico Nacional Computer Emergency Response Team)CCN CERT (Centro Criptológico Nacional Computer Emergency Response Team): la primera línea de defensa El CCN CERT (Centro Criptológico Nacional Computer Emergency Response Team) es la unidad de respuesta a... Lee más: CCN CERT (Centro Criptológico Nacional Computer Emergency Response Team)
- ¿Qué es INCIBE?Instituto Nacional de Ciberseguridad (INCIBE): Protección Digital en España S.M.E. Instituto Nacional de Ciberseguridad de España M.P, S.A. (INCIBE) es una empresa pública española que desempeña un importante papel en... Lee más: ¿Qué es INCIBE?
- La filtración de datos de Ashley MadisonEn julio de 2015, la filtración de datos de Ashley Madison marcó un antes y un después en la historia de la ciberseguridad. Ashley Madison, una plataforma creada para facilitar... Lee más: La filtración de datos de Ashley Madison
- TikTok en EE.UU. De la gloria al infiernoEn una medida que ha acaparado la atención de los medios de comunicación de todo el mundo, Estados Unidos ha anunciado el cierre de TikTok, una de las plataformas sociales... Lee más: TikTok en EE.UU. De la gloria al infierno
- Cierre de TikTok en AlbaniaCierre de TikTok en Albania: impacto, razones y debate global El cierre de TikTok en Albania durante al menos un año ha generado un intenso debate en el ámbito político,... Lee más: Cierre de TikTok en Albania
- Filtraciones masivas: ¿están seguras nuestras telecomunicaciones?En enero de 2025, Telefónica ha sufrido un ciberataque cuya explotación ha dado como resultado la filtración de una cantidad ingente de datos confidenciales. Como indican diferentes informes, se han... Lee más: Filtraciones masivas: ¿están seguras nuestras telecomunicaciones?
- Ciberataque a Sony Pictures de 2014El ciberataque a Sony Pictures de 2014 fue uno de los incidentes de seguridad más significativos de la última década. Este suceso no solo comprometió información confidencial de la compañía,... Lee más: Ciberataque a Sony Pictures de 2014
- Estafas con CAPTCHA.Estafas con CAPTCHA: cómo funcionan y cómo puedes protegerte. Los CAPTCHA se han convertido en una herramienta habitual para distinguir entre usuarios humanos y robots. Sin embargo, los ciberdelincuentes han... Lee más: Estafas con CAPTCHA.
- Alarmante aumento de los ciberataques a instituciones públicas en 2025 ante el nuevo escenario geopolítico.En un mundo cada vez más digitalizado y geopolíticamente inestable, los ciberataques se han consolidado como una de las principales amenazas para la seguridad de las instituciones públicas. Expertos en... Lee más: Alarmante aumento de los ciberataques a instituciones públicas en 2025 ante el nuevo escenario geopolítico.
- ¡Peligro!: detectadas cientos de amenazas en la Play Store de GoogleLa Play Store de Google, también conocida como Google Play, es la tienda oficial de aplicaciones de Google para dispositivos Android. Allí, los usuarios pueden buscar, descargar e instalar aplicaciones... Lee más: ¡Peligro!: detectadas cientos de amenazas en la Play Store de Google
- Cómo funciona el sistema de alertas móviles de protección civilEl reciente episodio de la Depresión Aislada en Niveles Altos (DANA) que afectó gravemente a la Comunidad Valenciana ha puesto de manifiesto la importancia de los sistemas de comunicación de... Lee más: Cómo funciona el sistema de alertas móviles de protección civil
- El ciberataque a Estonia de 2007En la actualidad, los ciberataques han emergido como una de las principales amenazas para la seguridad global. Estos ataques, dirigidos a sistemas informáticos, redes y datos, tienen el potencial de... Lee más: El ciberataque a Estonia de 2007