Las principales preocupaciones incluyen el robo de identidad, la incertidumbre financiera y los efectos de los ataques cibernéticos en la democracia. Si bien los ciudadanos re...
Más allá de las amenazas más evidentes, como el robo de contraseñas o la instalación de malware, las extensiones maliciosas pueden actuar de forma silenciosa durante semanas o...
De más de 100 millones de dominios observados, el 25% fueron clasificados como maliciosos o sospechosos. Un 82% de las organizaciones bajo observación lanzaron peticiones DNS ...
Aplicaciones falsas, mensajes de phishing que suplantan la identidad de los colegios o tiendas falsas son algunas de las prácticas fraudulentas habituales que acompañan cada a...
En 2025, el 59% de los CISO españoles se siente en riesgo de sufrir un ciberataque importante en los próximos 12 meses, y un tercio admite que su organización no está preparad...
Algunos navegadores web no admiten el método de autenticación mediante clave de acceso FIDO2, una de las implementaciones más actuales, con Microsoft Entra ID, lo que permite ...
Disfrazados de bufete de abogados, los atacantes envían correos electrónicos amenazar a los destinatarios con demandas por presuntas violaciones de patentes de nombres de domi...
Entre las amenazas destaca ‘Numero’, que se presenta como un instalador de herramientas de IA, y que afecta gravemente a los sistemas comprometidos; el ransomware CyberLock, q...
Se estima que el gasto aumentará un 12,5% en 2026 hasta un total de 240.000 millones de dólares. El software de seguridad es el segmento de más rápido crecimiento, a medida qu...
Los atacantes utilizan imágenes legítimas como base para desplegar contenedores maliciosos, con el objetivo de instalar un software de minería de criptomonedas. Una vez dentro...
Las amenazas basadas en URLs dominan el panorama de las ciberamenazas. Los atacantes no solo se hacen pasar por marcas de confianza, sino que también utilizan servicios legíti...
El modelado de amenazas, que permite evaluar la arquitectura, los sistemas y los activos desde la perspectiva de los ciberatacantes, protagoniza el último libro blanco de ISAC...