Inicio - Noticias

PRENSA

Los medios de comunicación hablan de All4Sec. Estas son las noticias.

  • Enero
  • Febrero
  • Marzo
  • Abril
  • Mayo
  • Junio
  • Julio
  • Agosto
  • Septiembre
  • Octubre
  • Noviembre
  • Diciembre
Business Insider - 02/01/2024
Las 5 claves de la ciberseguridad en 2024: más allá de la IA

Enumeramos 5 puntos que consideramos clave en el territorio de la ciberseguridad y que creemos que serán importantes durante 2024, más allá del impacto seguro que tendrá la IA

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Automática e Instrumentación Friquipandi

Silicon - 03/01/2024
“Los ciberataques más habituales seguirán siendo los más efectivos”

Los ciberataques más habituales seguirán siendo los más efectivos. Aquí entran desde el robo de credenciales a las suplantaciones de identidad o el infame ransomware en sus diferentes expresiones, con extorsiones monetarias, filtraciones de información y chantajes.

Leer noticia
Revista SIC- 02/02/2024
¿Como evolucionarán los ciberataques en 2024?

¿En 2024, cuáles serán los ciberataques más complejos y de gran impacto, se esperen o no? Esta es la pregunta formulada por la Revista SIC en su último número de febrero a 231 expertos nacionales e internacionales en ciberseguridad. La respuesta de All4Sec contribuye a este interesante debate

Leer noticia

"No hay noticias correspondientes a este mes."

"No hay noticias correspondientes a este mes."

"No hay noticias correspondientes a este mes."

"No hay noticias correspondientes a este mes."

"No hay noticias correspondientes a este mes."

"No hay noticias correspondientes a este mes."

"No hay noticias correspondientes a este mes."

"No hay noticias correspondientes a este mes."

"No hay noticias correspondientes a este mes."

"No hay noticias correspondientes a este mes."

Zonamovilidad - 21/01/2023
La Triada CID de la seguridad de la información

La seguridad de la información es un concepto que abarca su confidencialidad, integridad y disponibilidad. Se trata de tres propiedades que se conocen como la tríada “CID” y conforman los puntos de referencia para evaluar riesgos y amenazas.

Leer noticia
Revista Byte - 23/01/2023
Reconocimiento facial: autenticación y otros usos

El uso del reconocimiento facial para objetivos de perfilado comercial, vigilancia o autenticación se ha convertido en un tema de debate con numerosas aristas.

Leer noticia
Revista SIC - 04/02/2023
Los Quebrantaversos salen de caza

Repaso a las amenazas y ciberataque que se prevén en el año 2023. Lea la opinión de numerosos profesionales del sector entre los que se encuentra Alfonso Franco, CEO de All4Sec

Leer noticia
Dirigentes Digital - 27/02/2023
Vulnerabilidades en la ayuda a los vulnerables

Organizaciones humanitarias como Cruz Roja, Amnistía Internacional, Save the Children o Médicos Sin Fronteras (y en general, cualquier ONG que desarrolle funciones humanitarias) dependen actualmente de las tecnologías de la información para llegar hasta sus destinatarios. Y precisamente esa dependencia les hace doblemente vulnerables: tecnológica y humanitariamente.

Leer noticia
Computing - 08/03/2023
Los gestores de contraseñas, en el radar de los ciberdelincuentes

Los gestores de contraseñas han ido ganando protagonismo entre los usuarios gracias a la facilidad que tienen de agregar la identificación y la autenticación en diferentes cuentas dentro de una única caja fuerte que sea suficientemente segura.Sin embargo,si alguien consiguiera tener acceso a la clave maestra del gestor de contraseñas, estaría en disposición de acceder a todas las cuentas de su víctima.

Leer noticia
Byte - 13/04/2023
Phishing de tinta invisible: cuando el engaño no se ve

Actualmente, superar las herramientas anti-phishing resulta una tarea realmente ardua.Sin embargo, debemos saber que estas herramientas no son infalibles. Hay técnicas que disfrazan el mensaje de modo que los ojos ven una cosa, pero el contenido muestra otra.

Leer noticia
Computing - 26/04/2023
El camino seguro hacia SASE

Los cuellos de botella que las redes planteaban con su arquitectura de estrella —un punto central de acceso al que se conectaban todos los dispositivos— han pasado a ser verdaderas redes WAN distribuidas en las que la seguridad de los datos y las conexiones, los privilegios de dispositivos y usuarios o la latencia de las comunicaciones son gestionados desde la nube

Leer noticia
Zonamovilidad - 29/04/2023
DDoS, fácil, efectivo y barato

En los últimos meses, los ataques a las infraestructuras tecnológicas han tenido como protagonista a un viejo modelo de amenaza centrada en la inhabilitación de sistemas y que es conocido como DDoS -Distributed Denial of Services.

Leer noticia
TUCPymes - 10/05/2023
El papel de las PYMES en la ciberseguridad de las cadenas de suministros

Las cadenas de suministros se han alzado como uno de los principales riesgos que presentan las compañías de tecnología. En este contexto, las PYMES tienden a formar parte de cadenas de producción jugando un papel ciertamente relevante; más relevante aún del que algunos imaginan.

Leer noticia
Redes&Telecom - 16/06/2023
Nueve problemas habituales con la Wi-Fi

El despliegue de una red Wi-Fi requiere de un análisis pormenorizado de las necesidades junto con un conocimiento adecuado de cómo la tecnología encaja dentro de una organización.

Leer noticia
CanalPress - 28/06/2023
Ciberseguridad en vacaciones: Que no se aprovechen de tus descuidos

Los ciberdelincuentes adoran las vacaciones de los demás, ya que consideran este período como una oportunidad para aprovechar la distracción y la relajación de las medidas de ciberprotección.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Informe Digital

MuySeguridad - 29/06/2023
MDM, la lucha por el control no intrusivo

La movilidad ha traído nuevos modelos de gestión en los equipos de trabajo de las empresas. El uso de terminales remotos, los cambios continuos de localización geográfica o incluso los medios de conexión con las redes corporativas han hecho que las compañías tengan que adaptar sus controles a la itinerancia que supone el uso de los dispositivos móviles.

Leer noticia
La Voz de Galicia - 24/07/2023
Ciberseguridad en vacaciones: Que no se aprovechen de tus descuidos

Los ciberdelincuentes adoran las vacaciones de los demás, cconsideran este período como una oportunidad para aprovechar la distracción y la relajación de las medidas de ciberprotección.

Leer noticia
Redes&Telecom - 28/07/2023
Wi-Fi y el futuro de las redes internas

El uso de una tecnología que dé cobertura a la movilidad resulta indispensable. Y no solo hablamos de redes 5G sino de ese otro tipo de servicios que proporcionan las redes Wi-Fi

Leer noticia
Castilla y León Económica- 18/08/2023
Ciberseguridad en vacaciones: Que no se aprovechen de tus descuidos

Los ciberdelincuentes adoran las vacaciones de los demás, cconsideran este período como una oportunidad para aprovechar la distracción y la relajación de las medidas de ciberprotección.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Byte TI

Cincodias- 01/09/2023
La evolución de la ingeniería social a través de la IA generativa

Habrá una batalla entre la IA ‘buena’ y la IA ‘mala’, y solo con una vigilancia constante se podrán mantener a raya las amenazas

Leer noticia
Revista SIC- 06/09/2023
Madrid Digital apuesta por All4Sec en la seguridad de su correo electrónico

Madrid Digital apuesta por All4Sec adjudicándole la protección del correo-e en un contrato a tres años por más de un millón de euros

Leer noticia
Computing- 15/09/2023
Cyber Resilience Act: la futura ley de seguridad de los productos digitales

La UE ha puesto sobre la mesa el desarrollo de un nuevo reglamento que establecerá un buen número de exigencias a los productos software que se comercialicen en Europa

Leer noticia
COPE- 10/10/2023
Qué hacer cuando te roban los datos de la tarjeta (Entrevista)

Cuando se detecta el robo de los datos de una tarjeta bancaria es indispensable tomar algunas medidas de precaución de forma inmediata.

Leer noticia
Computing- 13/10/2023
Lazarus Group amenaza con un malware indetectable

LightlessCan, se ha vuelto el centro de atención de los profesionales del sector debido a su capacidad de pasar desapercibido

Leer noticia
Revista Byte TI - 23/10/2023
El camino europeo hacia la identidad digital de sus ciudadanos: eIDAS-2

La ley aspira a promover el derecho de cualquier ciudadano a contar con una identidad digital que sea reconocida en cualquier lugar de la Unión Europea

Leer noticia
Newtral- 23/11/2023
Black Friday: cómo evitar caer en las estafas este 2023

Un promedio de dos millones de españoles han sido víctimas de las estafas durantes las oferta del Black Friday. Te contamos cuáles son los timos más comunes y cómo evitar ser víctima de los ciberdelincuentes.

Leer noticia
ComputerWorld University- 27/11/2023
Phishing: ¿por qué seguimos picando?

Entrevista a Alfonso Franco, CEO de All4Sec, sobre la problemática del phishing en nuestra vida cotidiana

Leer noticia
Ejecutivos- 22/12/2023
Las 5 claves de la ciberseguridad en 2024: más allá de la IA

Desde All4Sec enumeramos cinco puntos que consideramos clave en el territorio de la ciberseguridad y que creemos que serán importantes durante 2024, más allá del impacto seguro que tendrá la IA.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. IT Digital Security Cepyme News

Silicon - 17/01/2022
Las ciberamenazas a vigilar en 2022

A continuación, repasamos los pasos que los ciberdelincuentes han seguido en 2021 en la ejecución de sus ataques y cómo creemos que maniobrarán en el próximo año. No en vano, la persistencia en el tiempo de estos ataques supera las previsiones que periódicamente realizamos.

Leer noticia
MuyComputerPRO - 25/01/2022
Me opongo a que la IA decida sobre mí

La protección de los datos personales no solo afecta a la custodia de quienes los obtiene por medios lícitos, sino también a cómo estos los emplean para tomar decisiones. Más allá de los procedimientos y medios técnicos necesarios para gestionar su protección, el tratamiento de los datos, en particular a través de técnicas de Inteligencia Artificial (IA), despierta un extraordinario interés entre las compañías.

Leer noticia
Dirigentes Digital - 26/01/2022
Ciberataques: ¿pagar o no pagar?

Claudicar ante una extorsión cometida por un grupo de ciberdelincuentes o negarse. Esta es una de las preguntas a las que, de forma cada vez más recurrente, se enfrentan los dirigentes después de sufrir un ciberataque.

Leer noticia
Revista SIC - 01/01/2022
Ciberataques 2022: a peor

Para olisquear qué amenazas y ciberataques harán padecer a la sociedad este año también pandémico, SIC ha llevado a cabo una consulta de alcance sin precedentes - la más amplia y representativa hecha hasta la fecha- a 241 actores de referencia internacional de la industria y los servicios para pulsar sus intuiciones en este asunto tan crucial.

Leer noticia
Interempresas - 08/03/2022
Security Ratings, poniendo nota a la ciberseguridad de una empresa

Al igual que en el entorno financiero se cuantifica el riesgo crediticio de un cliente, también en ciberseguridad se ha empezado a cuantificar el ciber-riesgo de una organización.

Leer noticia
Cepymenews - 15/03/2022
Combatir la desinformación desde la ciberseguridad

La desinformación está a la orden del día. No pocos profesionales de la ciberseguridad han identificado en la manipulación de la información una nueva superficie de ciberataque surgida al amparo de la avalancha de datos que se utilizan para la toma de decisiones.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Economia de Hoy, PRnoticias

Dirigentes Digital - 17/03/2022
Rusia-Ucrania: ¿Y si las hostilidades se abrieran paso por la red?

El uso de los ciberataques en la gestión de los equilibrios geopolíticos tiene cada vez mayor relevancia en el mundo.

Leer noticia
Hay Canal - 21/03/2022
1080 recetas para la desinformación

La manipulación de las personas a través del sesgo en la información tiene muchas variables en las que apoyarse.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Economia de Hoy, LaPublicidad.net, TopComunicacion, PRnoticias, Marketing Directo

Europa Press - 26/03/2022
Twitter cumple 16 años: cómo combatir la desinformación en la red social

El aniversario de Twitter, este 21 de marzo, ha creado el contexto ideal para que All4Sec analice las distintas técnicas de desinformación usadas en la red social y ofrecer a sus usuarios herramientas para poder combatirlas.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Noticias De, LaPublicidad.net, Notimérica, Diario Siglo XXI, Diario Nius, Qué

Revista SIC - 01/04/2022
Tribuna All4Sec: Combatir la desinformación desde la ciberseguridad

La manipulación de la información se ha consolidado como una nueva superficie de cibertaque. Los agentes de la desinformacion han aprendido a utilizar la tecnología con contenidos reales y convertirlos en datos manipulados. ¿Cómo puede la ciberseguridad combatir esta amenaza? Revista SIC 149. Pag. 132

Leer noticia
Byte TI - 29/04/2022
La “nueva” moda en ciberdelincuencia: soborno y extorsión a empleados

El soborno o la extorsión a empleados forman parte habitual de los mecanismos usados para acceder a las cuentas de los usuarios privilegiados y con ellas a los datos protegidos de una organización.

Leer noticia
Zona Movilidad- 30/04/2022
El nuevo horizonte de las Deepfakes

Las deepfakes han tomado el protagonismo de la actualidad. El uso de imágenes de video con declaraciones de dirigentes políticos o ataques a ciudades europeas ha despertado la inquietud y el interés de la sociedad por una nueva forma de recurrir al video-engaño como fuente de manipulación de los ciudadanos.

Leer noticia
MuySeguridad - 12/05/2022
Acceso a información de usuarios sin tocar el terminal móvil

La privacidad es uno de los elementos fundamentales de la libertad de las personas. Por eso mismo, conviene recordar que la intimidad de una persona no solo reside en lo que contienen nuestros teléfonos móviles

Leer noticia
Computing- 18/05/2022
¿Qué hay detrás de Pegasus?

Los teléfonos móviles pueden ser víctimas de ciberataques sin que el usuario participe en modo alguno en su éxito. Estos agujeros de seguridad son conocidos en el sector con el nombre de “interaction-less bugs” o “zero-click bugs”.

Leer noticia
Silicon - 27/06/2022
Técnicas de evasión: cuando un malware sospecha que está siendo “vigilado”

La complejidad en el desarrollo de los malwares ha llevado a los ciberdelincuentes a tratar de anticiparse a las medidas que los fabricantes de productos de seguridad utilizan para intentar detectarlos.

Leer noticia
EuropaPress - 30/06/2022
El abuso de redes sociales de los adolescentes: hasta tres perfiles por persona

Con motivo del Día Internacional de las redes sociales resulta relevante identificar las actitudes de niños y jóvenes cuando utilizan las redes sociales y cómo afectan a su ciberseguridad.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Onda Cero, Cope, Diario Abierto, Diario Siglo XXI, Notimerica, NoticiasDe.es

Madrid Press - 01/07/2022
Los adolescentes españoles pueden llegar a tener tres tipos de perfiles en redes sociales

Con motivo del Día Internacional de las redes sociales resulta relevante identificar las actitudes de niños y jóvenes cuando utilizan las redes sociales y cómo afectan a su ciberseguridad.

Leer noticia
HayCanal - 10/07/2022
All4Sec incorpora nueva sales manager

All4Sec, compañía de consultoría con una amplia trayectoria en el área de la ciberseguridad, ha incorporado a Marta de Francisco como nueva Sales Manager.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Revista Transformación Digital

Byte TI - 29/07/2022
Estos son algunos de los ataques de phishing más imaginativos

No hay día en el que no nos despertemos con una noticia sobre un intento de phishing a empresas o ciudadanos anónimos a través de mecanismos cada vez más imaginativos.

Leer noticia
MuyPYME - 12/08/2022
All4Sec incorpora a Marta Francisco como nueva sales manager

All4Sec, compañía de consultoría con una amplia trayectoria en el área de la ciberseguridad, ha incorporado a Marta de Francisco como nueva Sales Manager.

Leer noticia
Computing - 12/08/2022
El correo electrónico no es un gestor documental

¿Quién no ha pensado en enviarse un email a sí mismo con un documento adjunto para trabajar posteriormente con él? ¿Quién no ha considerado que un documento anexado a un correo está más accesible si lo conserva en su buzón? ¿Quién no ha utilizado su cuenta de correo electrónico como repositorio de información?

Leer noticia
MuyPYME - 22/09/2022
Dominios de segunda mano: su caducidad y el peligro que conllevan

La caducidad de los dominios de Internet se ha convertido en un punto de atención para muchas compañías. El uso de dominios que han caducado se ha convertido en una práctica muy extendida con la que llevar a cabo multitud de ciberataques.

Leer noticia
Computing - 23/09/2022
¿Para qué sirve hacer un plan de continuidad?

La continuidad del negocio se ha convertido en un tema recurrente en los dos últimos años. Acontecimientos inesperados, como la pandemia del COVID-19, han puesto de manifiesto la delicada operación de muchas compañías que de repente han visto como sus habituales procedimientos de trabajo quedaban alterados.

Leer noticia
Vozpopuli - 11/10/2022
Dónde no debes comprar en este Amazon Prime Day

Son fechas para conseguir productos a muy buen precio en las que los ciberdelincuentes aprovechan para estafar a los incautos. Aun asi, es posible saber si están tratando de estafarnos en este Amazon Prime Day.

Leer noticia
El Economista - 12/10/2022
Las entidades financieras periódicamente refuerzan sus mensajes a los clientes para que se mantengan alertas. Tanto en el ámbito profesional como en el personal es clave adoptar buenos hábitos digitales que permitan mantener una vida online segura.

Leer noticia
Revista Byte - 21/11/2022
El emergente mercado de la automatización de servicios de hacking

Las herramientas de automatización de la validación de la ciberseguridad son cada vez más habituales. Su uso permite, a través de demostraciones reales, analizar el posible impacto de diferentes ciberataques en una organización teniendo en cuenta la disponibilidad, integridad o confidencialidad de sus activos de información.

Leer noticia
Computing - 22/12/2022
Los peligros de los regalos inteligentes estas navidades

Un año más, las fiestas navideñas se verán inundadas de regalos “inteligentes” que se conectan a internet, en constante crecimiento año tras año. Por desgracia, parece ser que la mayor parte de la gente sigue sin ser plenamente consciente de los peligros de estos dispositivos cuando actúan como puertas para cibercriminales, sobre todo para los más pequeños.

Leer noticia
Silicon - 30/12/2022
¿Son los drones vulnerables a los ciberataques?

¿Cómo se puede interceptar un dron que sobrevuela una zona restringida y que se utiliza para fines ilícitos? Algunos pensarán en la forma más tradicional de lanzarles un objeto en forma de misil para tratar de derribarlo. Sin embargo, pese a ser la forma más simplista, no es la única. Y es aquí donde el hackeo de los drones entra en acción.

Leer noticia
Computing - 11/1/2021
RGPD: Por el árticulo 32…

Más de dos años después de la entrada en vigor del Reglamento General de Protección de Datos (RGPD) resulta interesante pararse a analizar cómo hemos evolucionado en la aplicación de esta nueva normativa europea. En particular en relación al artículo 32...

Leer noticia
Economía de hoy - 22/1/2021
¿Qué necesita España para estar en el top de la ciberseguridad?

Con un proceso de digitalización acelerado por la pandemia, la ciberseguridad ha cobrado más relevancia que nunca. Sin ciberseguridad nuestras estructuras organizativas, productivas o sociales estaban listas para ser explotadas por los cibercriminales. En este contexto, la pregunta que muchos se harán es: ¿cómo de preparado está España respecto a otros países en materia de ciberseguridad?

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Computing, CepymeNews Interempresas InfoPLC++

IT Digital Security - 25/1/2021
Estrategias utilizadas por los phishers para explotar el COVID-19

Los ciberdelincuentes han hecho del miedo ante el coronavirus el mejor aliado para cometer sus fechorías. Esa es la vulnerabilidad que están aprovechando, a través del phishing, para conseguir sus objetivos. Desde All4Sec enumeran algunos de los tipos de ataques que en forma de ingeniería social han circulado, y aún circulan, por Internet.

Leer noticia
Revista BYTE TI - 1/2/2021
¿Y si los ordenadores solo trabajaran con datos cifrados?

Las grandes empresas tecnológicas de servicios en la nube se han encargado de convencernos de que con ellos nuestros datos están seguros. Sin embargo, ¿qué ocurriría si pudiéramos mantener la privacidad de los datos frente a estas terceras partes, lo haríamos?

Leer noticia
Revista SIC - 1/2/2021
¿Cómo serán los ciberataques en 2021?

Tiempos modernos: Amenazas y ciberataques en 2021. All4Sec, entre otros expertos, anticipa como serán los ciberataques en 2021.

Leer noticia
Computing- 5/2/2021
DOSSIER: SolarWinds, el enemigo invisible

El hackeo de la herramienta Orion IT de SolarWinds inaugura una gama de ataques en la que son los proveedores de servicios y desarrollo de software los que propician, sin ser conscientes de ello, la introducción de malware en los entornos de sus clientes.

Leer noticia
RNE: La Mañana - 9/2/2021
Internet Seguro: Perfiles falsos y protección de datos

Los informativos de RNE cuentan con la participación de Alfonso Franco, CEO de All4Sec, para hablar de los perfiles falsos en Internet.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. RNE: Más cerca, RNE: 14 horas

CEPYMEs News - 9/2/2021
Consejos para prevenir un ataque de ransomware

A nadie se le escapa que el concepto de ransomware ha adquirido un protagonismo nunca antes conocido. Desde All4sec señalan un conjunto de recomendaciones encaminadas a implementar medidas, herramientas y recursos que puedan servir para mitigar el efecto de esta amenaza.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Diario Abierto, Hay Canal

Silicon - 22/2/2021
DNS: el deseado listín telefónico de Internet

Dentro de Internet, el DNS —Domain Name System— es un elemento fundamental que resulta desconocido para la inmensa mayoría de los usuarios de servicios online. Estableciendo una analogía, el DNS sería algo parecido a lo que proporciona un listín telefónico: frente a un nombre, el DNS devuelve una dirección IP. Aunque en realidad, no es tan simple.

Leer noticia
Revista BYTE TI - 3/3/2021
¿Quién está al otro lado? Un análisis de los perfiles falsos en Internet

Las redes sociales se han convertido en el principal foco de perfiles falsos de Internet. Hay perfiles que se corresponden con personas reales que han visto comprometidos sus datos o cuentas personales. Otros están asociados a información clonada de fuentes públicas. Incluso abundan los perfiles inventados, creados de forma automática.

Leer noticia
CEPYMEs News - 10/3/2021
Qué hacer si somos víctimas de un ransomware

Los ataques de ransomware se están convirtiendo en las herramientas favoritas de los cibercriminales. Resulta muy difícil deshacerse de un ransomware cuando se cuela en los sistemas de una empresa. De hecho, muchas organizaciones no saben muy bien cómo reaccionar.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Diario Abierto, TicPymes

COPE - 15/3/2021
Alerta virus: así funciona el mercado negro de los ataques informáticos

En España, un 45 % de las empresas han tenido al menos un trabajador que ha descargado un archivo malicioso. Alfonso Franco, CEO de All4Sec, habla en la COPE de los ataques de phishing.

Leer noticia
Muy Computer PRO - 31/3/2021
La seguridad se ha desplazado hacia un nuevo concepto, conocido como Zero Trust

Entrevista a Alfonso Franco, CEO de All4Sec, sobre los desafíos y los problemas que ha causado, entre otros, el aumento del ransomware y los nuevos ataques ocurridos en el último años.

Leer noticia
Diario Abierto - 20/4/2021
Por qué no hay que pagar un ransomware

Los ataques de ransomware no paran de crecer. Desgraciadamente, el secuestro de datos se ha convertido en la herramienta más lucrativa y efectiva de los cibercriminales. En este escenario, a veces las organizaciones se encuentran con que a pesar de las precauciones y medidas tomadas para protegerse sus opciones de recuperar los datos robados se diluye. En ese caso, a algunos les entrarán las dudas y se harán una pregunta: ¿deberían pagar el rescate?

Leer noticia

Esta noticia también fue publicada en los siguientes medios. CEPYMENews, Computing Izaro MuyPYMES CybersecurityNews HayCanal

DealerWorld - 23/4/2021
Fondos Europeos de Recuperación. Más que dinero, todo un reto

El Parlamento Europeo aprobó el pasado 11 de febrero de 2021 el conocido como Mecanismo de Recuperación y Resiliencia, la parte principal de los fondos europeos para afrontar las consecuencias económicas por la pandemia. A España le corresponden unos 140 000 millones de euros en forma de transferencias (72.000 millones) y préstamos (68.000 millones) para el período 2021-2026. El objetivo es la transformación digital y la transición ecológica. No se pierda el análisis que nos regala Alfonso Franco, Presidente de All4Sec.

Leer noticia
Computing - 23/4/2021
SD-WAN, la tercera fase de seguridad en el teletrabajo

La pandemia de Covid-19 ha impulsado el teletrabajo y la VPN ha sido la forma elegida por la mayoría de las empresas para conectar sus servicios corporativos. Sin embargo, también hemos descubierto sus limitaciones: escalabilidad, prioridades en el tráfico de la red, privilegios de acceso, servicios en la nube, etc. Hemos pasado de entornos controlados, con elevados anchos de banda, a entornos remotos con comunicaciones difícilmente gestionables y optimizables. Y es aquí donde conceptos como SD-WAN (Software Defined WAN) han adquirido un nuevo protagonismo.

Leer noticia
HayCanal - 17/5/2021
Día de Internet, ¿sin Internet?

Hoy se celebra el día de Internet y para poder valorarlo nos gustaría invitarle a imaginarse la siguiente situación: esta mañana se levanta de la cama y su conexión a Internet no funciona. Al tomar su teléfono para consultar sus mensajes de WhatsApp o sus correos electrónicos las aplicaciones le muestran una señal con el mensaje: "Datos no disponibles".

Leer noticia

Esta noticia también fue publicada en los siguientes medios. DiarioAbierto,

DealerWorld - 19/5/2021
Hibridación: ¿también en el sistema educativo?

“La tecnología lo ocupa todo y en educación no es menos”. La frase con la que comenzamos este reportaje dedicado a la educación del futuro es obra de Juanjo Galán, Business Strategy de All4Sec. Frase que daría pie para pensar que sí, que la tecnología, al igual que ocurre con el mundo laboral, también transformará el educativo. Es decir, sí, pero…

Leer noticia
COPE - 24/5/2021
La pandemia ha impulsado la transformación digital de las empresas. Aumentar el negocio y captar clientes tiene como eje el mundo digital. El 60% ha aumentado su inversión en estos canales. Al tiempo los ciberdelincuentes también han desarrollado sus métodos y sus ataques. Escuche las declaraciones a COPE de Alfonso Franco,CEO de All4Sec

Leer noticia
Computing - 31/5/2021
Ciberseguros y ransomware, ¿un reclamo?

Según estudios realizados por varias consultoras de ciberseguridad, los ataques de ransomware crecieron más de un 700% en el último año. Entre las industrias más afectadas están las relacionadas con el consumo, la sanidad, el sector financiero o la industria. Y fundamentalmente se trata de grandes corporaciones. Pero ¿por qué estas grandes empresas son objetivos de ataques de ransomware?, realmente ¿no son las que mejor están preparadas para responder a la amenaza?

Leer noticia
Redes&Telecom - 14/6/2021
Los riesgos de los teléfonos móviles

Nadie se sorprendería si dijéramos que existen más teléfonos móviles que personas en el mundo. Y que más de la mitad de esos terminales son teléfonos inteligentes con capacidades avanzadas en cuanto a prestaciones y servicios. Ahora bien, ¿somos conscientes de los riesgos que nuestros terminales llevan intrínsecos?

Leer noticia
HayCanal - 30/6/2021
Los riesgos ignorados de las redes sociales

Las redes sociales son parte inherente de nuestra sociedad actual. ¿Quién no tiene una cuenta en las redes sociales más conocidas? ¿Quién rechazaría participar en una comunidad donde compartir ideas o intereses comunes con amigos o conocidos? En este contexto surgen riesgos no siempre bien valorados. A continuación, en All4Sec queremos mostrar los más relevantes.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. DiarioAbierto,

EconomiadeHoy - 1/7/2021
Los riesgos ignorados de las redes sociales

No descubrimos nada si afirmamos que uno de los principales usos de las redes sociales es encontrar a otras personas e incluso seguir sus actividades cotidianas o profesionales. Y en este contexto surgen riesgos no siempre bien valorados. A continuación, All4Sec nos indica los más relevantes.".

Leer noticia
IT Reseller - 5/7/2021
Cisco España entrega los premios Partner Awards FY20

“En una ceremonia virtual, CISCO ESPAÑA entregó a la compañía ALL4SEC el reconocimiento como “Architectural Excellence Security Partner of the Year 2020”

Leer noticia

Esta noticia también fue publicada en los siguientes medios. HayCanal, ChannelBiz, Telecomkh, Canalpress

RNE - 2/7/2021
Ya las utiliza la mitad de la población mundial.

Nos conectan y nos comunican, pero un mal uso también puede tener consecuencias negativas. Alfonso Franco,CEO de All4Sec, nos habló de los riesgos de las redes sociales que a menudo pasan desapercibidos entre los usuarios.

Leer noticia
Cepymenews - 15/7/2021
Día de las habilidades (en ciberseguridad) de la juventud

El 15 de julio se celebra el día de las habilidades de la juventud, una iniciativa liderada por las Naciones Unidas. Este año 2021 son objeto de atención dos habilidades muy particulares: la resiliencia y la creatividad, dos conceptos que utilizamos en el sector de la ciberseguridad de forma cotidiana, incluso de forma enfrentada.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. HayCanal

CincoDias - 26/7/2021
Dualidad de la tecnología frente al fraude fiscal

La tecnología contribuye a la deslocalización de las empresas o a la globalización de la economía. En este contexto, el control de las transacciones económicas o el pago de impuestos aplican tensión sin piedad a las legislaciones financieras de los países. No en vano, los flujos financieros ilícitos recurren a menudo a la tecnología como herramienta habilitadora para facilitar la ocultación de sus fondos.

Leer noticia
TICPymes - 26/8/2021
Cómo hacer un mejor uso de nuestras redes sociales

Con el objetivo de informar sobre los riesgos ocultos de las redes sociales, desde All4Sec aportan una serie de recomendaciones para que los ciudadanos desarrollen un escepticismo sano que haga de las redes sociales una herramienta útil y segura en su día a día.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. CEPymes

HayCanal - 3/09/2021
Usar Mejor las Redes sociales

Con el objetivo de informar sobre los riesgos ocultos de las redes sociales, desde All4Sec aportan una serie de recomendaciones para que los ciudadanos desarrollen un escepticismo sano que haga de las redes sociales una herramienta útil y segura en su día a día.

Leer noticia
ElPaís - 4/09/2021
Guía para borrar (para siempre) los archivos de un ordenador o un teléfono móvil

La eliminación de datos de un equipo informático constituye una tarea sensible. Cuando una compañía quiere retirar, por obsolescencia o traslado, la infraestructura tecnológica que ha estado utilizando durante los últimos años, los pasos para garantizar la confidencialidad de los datos que contiene no resultan complejos, aunque sí metódicos.

Leer noticia
Computing - 14/09/2021
Noobs en la Dark Web,conozca la jerga del cibercrimen

Todos los sectores de la sociedad tienen sus propias jergas y conceptos. En ciberseguridad, el significado de los vocablos varía ligeramente respecto a lo que cabría esperar; se convierten en conceptos nuevos, resultado de agregar dos o más palabras o transformar siglas en ideas.

Leer noticia
CybersecurityNews - 17/09/2021
LPE, la puerta del hacker a nuestro ordenador

Si no han oído hablar de LPE quizás este sea un buen momento para hacerlo porque se trata de un problema más habitual de lo que parece. Las vulnerabilidades de LPE habitualmente están relacionadas con errores en instalaciones o configuraciones de software que permiten acceder a privilegios no previstos por la aplicación y por tanto el acceso a comandos autorizados solo al administrador del equipo.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. EconomíadeHoy DiarioAbierto CepymeNews

Tecnonautas - 10/10/2021
Alternativas de concienciación sobre la ciberseguridad

Existen numerosas actividades que persiguen concienciar a empleados y ciudadanos en el uso seguro de la tecnología. Entre ellas se encuentran los juegos, las presentaciones, las charlas de personas expertas, las simulaciones de ciberataques, los desafíos tecnológicos y un largo etcétera. Sin embargo, en All4Sec hemos pensado en un enfoque alternativo; algo más próximo a esos colectivos que pasan de puntillas por las noticias que les hablan de estos aspectos y que a menudo les resultan aburridas o tediosas.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Izaro

CincoDias- 12/10/2021
Los riesgos (y el valor estratégico) de los cables submarinos

La inmensa mayoría del tráfico intercontinental de internet viaja a través de cables submarinos. Según algunos analistas representa algo más del 95% de tráfico total. Con tal ingente infraestructura para la distribución de datos e información, no resulta sorprendente pensar que la seguridad de estas conexiones sea prioritaria para empresas y gobiernos.

Leer noticia
Globbsecurity - 19/10/2021
Por qué no hay que pagar un ransomware

A veces las organizaciones se encuentran en posiciones en las que, a pesar de todas las precauciones y medidas tomadas para protegerse, sus opciones de recuperar los datos robados se diluyen. En ese caso, a algunos les entrarán las dudas y deberán responder a una pregunta: ¿deberían pagar el rescate?

Leer noticia
Revista Byte TI - 21/10/2021
Las RATas buenas y las troyanas

El acrónimo RAT —Remote Access Tool— hace referencia a las herramientas que utilizan los equipos de soporte IT para la administración remota de infraestructuras informáticas. Algo así como, una forma centralizada de gestionar la tecnología de una organización. Sin embargo, la última “T” del acrónico es susceptible de cambiar su buena intención si se sustituye por la palabra “Trojan”.

Leer noticia
Byte TI - 22/11/2021
X-to-earn: la importancia de los wallets en la economía del blockchain

Desde su propia concepción, los wallets se han asociado a repositorios de criptomonedas, como Bitcoins o Ethereums. Sin embargo, su uso no solo se circunscribe a ese tipo de activos. En general los wallets se aplican a cualquier valor definido en el mundo del blockchain sobre el que se asume una propiedad.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Crytonet

CepymeNews - 16/12/2021
Precauciones con los dispositivos IoT en los regalos navideños

Se avecinan fechas en las que muchos recibiremos regalos en forma de equipos electrónicos: relojes, juguetes, cámaras, asistentes de voz, televisores… Todo un repertorio de dispositivos IoT que entrarán a forma parte de nuestra vida cotidiana.Pues bien, sin ser tremendistas, nos enfrentamos a una seria amenaza.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. El Español EscudoDigital SmartLightHome

Computing - 30/12/2021
Procrastinar en ciberseguridad: “Disculpen la demora”

¿Somos conscientes de cuántos de nuestros equipos informáticos emplean versiones antiguas de software?¿Estamos al tanto de que existen actualizaciones de seguridad? El silencio de muchos de los lectores ante estas preguntas seguramente pondrá de manifiesto una práctica que se ha puesto de moda en muchas actividades de nuestra vida cotidiana: la procrastinación.

Leer noticia
Computing - 13/01/2020
Entrevista a Alfonso Franco (CEO All4Sec)

No queremos ser un supermercado TI

Leer noticia
TICPyme - 14/01/2020
Seguridad lowcost para una PYME

¿Qué deberían hacer los responsables de una PYME cuando los recursos económicos son muy limitados para combatir las ciberamenazas?.

Leer noticia

Esta noticia también fue publicada en lo siguientes medios. Economía de Hoy, Izaro

Cybersecurity News - 16/01/2020
Satélites y coches autónomos, entre los retos de seguridad que surgirán este año

La geopolítica seguirá influyendo en la ciberseguridad online, al igual que las normativas RGPD y PSD2. Veremos asimismo como el mundo del IoT obliga a plantear la seguridad desde una perspectiva Zero Trust, y como la débil concienciación de los usuarios seguirá dando titulares en 2020.

Leer noticia
Revista SIC - 09/02/2020
¿Qué nos espera en 2020? Los principales ciberataques

Ciberataques 2020: la amenaza fantasma.

Leer noticia
Computing - 26/02/2020
El truco más viejo del hacker

La bandeja de entrada de la aplicación de correo electrónico acababa de decirme que un nuevo mensaje había llegado a mi buzón. Entonces comenzaron mis quebraderos de cabeza.

Leer noticia
Plan Magazine (número 15) - 27/02/2020
En All4Sec entendemos la ciberseguridad desde cuatro pilares fundamentales: las personas, los sistemas internos, los puestos de trabajo y los datos

Leer noticia
Innovadores. La Razón - 28/02/2020
Spam, la plaga digital

El spam se ha convertido en uno de los mayores “ruidos que circulan por Internet”

Leer noticia
Cincodias. El País - 04/03/2020
Cuando los Estados levantan murallas digitales

El ‘gran firewall’ de China define las leyes y medidas tecnológicas para protegerse del exterior y controlar la información

Leer noticia
Computing - 02/03/2020
¿Qué sabes realmente de un CASB?

La cada vez más extendida adopción de servicios en la nube ha dado lugar a nuevos retos de ciberseguridad.

Leer noticia
Hay Canal - 07/03/2020
CASB, el escudo de la nube

El mercado de los CASB crece de manera exponencial debido principalmente a la progresiva adopción de servicios compartidos.

Leer noticia

Esta noticia también fue publicada en lo siguientes medios. Economía de hoy, GlobbSecurity

Cepyme News - 13/03/2020
Seguridad lowcost para una PYME

Desde All4Sec brindan unas recomendaciones para ayudar a las PYMEs a estar protegidas.

Leer noticia
elEconomista- 13/03/2020
¿Gestionas tu seguridad o estás en las nubes?

El concepto de nube ha cambiado radicalmente la forma en la que las organizaciones han comenzado a ver el consumo de tecnología para el soporte a sus negocios.

Leer noticia
Economía de Hoy- 16/03/2020
Cómo abordar el teletrabajo seguro en las PYME

Desde All4Sec queremos brindar unos consejos básicos para llevar a cabo con éxito esta etapa excepcional de teletrabajo permanente mientras mejora la situación de contagios por coronavirus.

Leer noticia

Esta noticia también fue publicada en lo siguientes medios. Netsecure

Computing- 25/03/2020
Zero Trust a través del Método Kipling

El conocido como el método de los ‘Seis sirvientes’ plantea las principales preguntas que debe hacerse todo aquel que quiera afrontar un determinado dilema desde diferentes perspectivas

Leer noticia
Xataka - 16/04/2020
Datos personales recopilados en Internet

Hay empresas que tiene extensos informes con tus datos personales recopilados en Internet y los venden por más de cien euros

Leer noticia

Esta noticia también fue publicada en lo siguientes medios. Diario de Tecnología Noticiero Universal

Revista Byte - 17/04/2020
Revista Byte: Entrevista CEO All4Sec

La ciberseguridad se va a beneficiar con la adopción del teletrabajo

Leer noticia
Computing - 27/04/2020
Las infinitas caras del phishing

El teletrabajo, las videoconferencias familiares, los videojuegos, las plataformas de televisión, o el uso de redes sociales han impulsado un tipo de ataque, el phishing, que con ese “caldo de cultivo” se ha convertido en una nueva pandemia virtual.

Leer noticia
Computing - 17/05/2020
Día de Internet en tiempos de crisis

La fecha en la que se celebra el Día de Internet (17 de mayo) coincide este año con una situación económica y socialmente diferente. Una situación provocada por la pandemia del Covid-19 que asola todos los rincones del planeta.

Leer noticia
Innovadores.La Razón - 20/05/2020
Ataque al robot

A nadie se le escapa que la robotización, impulsada por la transformación digital, es ya una realidad. La reducción de la intervención humana en ciertas tareas se está mostrando como un objetivo que todo el mundo pretende alcanzar.

Leer noticia
Revista PYMEs - 20/05/2020
La seguridad: el gran reto de las pymes en tiempos de la covid-19 (I)

Aquellas empresas que por las prisas hayan decidido tomar acciones precipitadas, sin las debidas medidas de seguridad, puede que sus debilidades y brechas de ciberseguridad se hayan incrementado

Leer noticia
DealerWorld- 22/05/2020
Ryuk: la nueva pesadilla de las empresas

Su origen se encuentra en el proyecto Hermes que surgió allá por 2017, desarrollado por un grupo que se ocultaba bajo el nombre de CrytoTech

Leer noticia
Silicon- 29/05/2020
All4Sec: “Cualquier situación de crisis, como la COVID-19, acentúa las posibilidades de ciberataques”

Hospitales, empresas de logística, aerolíneas… Desde que estalló la crisis del Covid-19 los ciberdelincuentes no han dejado de lanzar sus ciberataques a prácticamente todo la sociedad, aprovechando, una vez más, el desconcierto

Leer noticia
Revista Byte TI - 16/06/2020
Entre “Zappers” y “Phantomware”: Los desafíos de la economía de pagos en metálico

La economía basada en pagos en metálico se enfrenta a numerosas amenazas tecnológicas que, por el momento, los gobiernos no han sido capaces de atajar.

Leer noticia
Educación 3.0 - 23/06/2020
Los retos de los exámenes online

¿Existe un mecanismo fiable para vigilar a los estudiantes durante un examen, utilizando medios digitales, cuando lo completan de forma remota?

Leer noticia
Revista PYMEs- 24/06/2020
Cómo usar los juegos para educar a los jóvenes en ciberseguridad

El uso de juegos para adquirir habilidades de “hacking” se ha convertido en una tendencia dentro del sector. Algunos son interactivos; otros están basados en líneas de comandos. Sea cual sea el modelo que sigan,el objetivo siempre es el mismo: adquirir habilidades de ataque —en principio pensadas para aprender a defenderse.

Leer noticia
Cinco Días - 10/07/2020
Los desafíos de la economía de pagos en metálico

El software para el fraude en las transacciones en metálico es cada vez más sofisticado. También deben serlo las soluciones

Leer noticia
Hacker Car- 20/07/2020
Consejos básicos para evitar ciberataques en nuestro coche estas vacaciones

Las nuevas tecnologías facilitan el camino a los cibercriminales a la hora de tomar el control de nuestro coche. ¿Cómo evitarlo?

Leer noticia
HayCanal- 23/07/2020
All4sec y Cisco, alianza clave para la protección

All4Sec sigue apostando por la seguridad y la protección de dispositivos, redes, datos y personas en las empresas

Leer noticia
Globb Security - 18/08/2020
8 consejos para evitar que un cibercriminal acceda a tu vehículo estas vacaciones

La digitalización y la automatización han hecho que sea cada vez más fácil y cómodo conducir un vehículo. Esto deja la puerta abierta para que los cibercriminales astutos intenten hacerse con su control

Leer noticia
Innovadores. La Razón - 1/09/2020
De hacker a soldado

La transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio

Leer noticia
Silicon - 8/09/2020
Teraflops al servicio de los ciberdelincuentes

¿Cómo se consigue proteger una supercomputadora? Hace unos días, saltó la noticia de que varios superordenadores del mundo habían sido atacados por un grupo de ciberdelincuentes. Inmediatamente se encendieron todas las alarmas

Leer noticia
Computing - 29/09/2020
Las infinitas caras del phishing

El Covid-19 nos ha hecho sentir vulnerables. Y esa vulnerabilidad es la que están aprovechando los ciberdelincuentes para conseguir sus despreciables objetivos

Leer noticia
BitLifeMedia - 16/10/2020
Mútiple Factor de Autenticación: Apuesta por la autenticación fuerte

El robo de credenciales resulta una práctica habitual en el mundo Internet. En este escenario, la pregunta que nos hacemos es, ¿por qué el uso de un doble factor de autenticación no se encuentra más extendido?, ¿por qué hay tantas reticencias con la MFA?

Leer noticia
Economía de hoy - 19/10/2020
Las nuevas y viejas caras del cibercrimen

EUROPOL ha elaborado un informe en el que analiza los eventos de ciberseguridad más destacables ocurridos en el año 2019,incluyendo los primeros meses de 2020, etapa inicial de la pandemia de Covid-19.Desde All4Sec hemos resumido los puntos más importantes a tener en cuenta.

Leer noticia

Esta noticia también fue publicada en los siguientes medios. Computing, Izaro Diario Abierto DataCenterMarket AEC CSTICTV Globbsecurity

Interempresas - 26/10/2020
Infraestructuras críticas y la vulnerabilidad digital

La pandemia del Covid-19 ha movido a primera plana de la actualidad aspectos que dábamos por sentados en nuestra vida diaria: la sanidad, la seguridad, el derecho al trabajo, a la información, a la movilidad… Elementos todos ellos básicos y esenciales que se han visto sometidos a una prueba de fuego. Por primera vez, muchos se habrán parado a pensar lo que significan los servicios esenciales, estratégicos o críticos y comprobar cómo estos se comportan en situaciones de estrés

Leer noticia
Computing - 17/11/2020
Dark Web: la parte oculta del iceberg

Se conoce como Dark Web a la parte de Internet inaccesible a buscadores constituida por redes de sistemas de información ocultos en niveles cifrados de comunicación.Son usuarios y contenidos que pretenden moverse manteniendo la privacidad y el anonimato. Ahora bien, ¿quiere eso decir que privacidad y anonimato sean sinónimos de actos delictivos?

Leer noticia
Byte TI - 27/11/2020
Calidad del dato y “p-hacking”

El concepto de “data-driven” o “dirigida por el dato” ha tomado relevancia entre instituciones públicas y grandes compañías. Decidir sobre la exactitud, precisión, completitud, oportunidad e integridad de los datos es una tarea de enorme impacto y complejidad. Por eso su manipulación es una práctica de riesgo.

Leer noticia
Computing - 14/12/2020
Robin hood entre ciberdelincuentes

Los Robin Hood en la nueva sociedad digital son numerosos y no siempre están bien considerados. Responden al arquetipo medieval del héroe que lucha fuera de la ley en defensa de los pobres y oprimidos. Sin utilizar arcos ni flechas sino herramientas tecnológicas bastante más modernas.

Leer noticia
Silicon - 21/12/2020
Engañando a la Inteligencia Artificial

Las técnicas de machine learning basan su desarrollo en el aprendizaje que supone para una aplicación la observación metódica de datos relacionados con un objeto o un concepto. Sin embargo, cualquier pequeña variación podría hacer que una aplicación de IA se comportara de forma errática. Partiendo de esta premisa, los ciberdelincuentes tienen la puerta abierta para desarrollar estrategias que subviertan su comportamiento.

Leer noticia
Dealer World - 21/12/2020
2020, el año que sobrevivimos

2020 está a punto de terminar. Un año diferente. Un año que lo cambió todo. Por eso, Dealer World ha contado con líderes tecnológicos para hacer un repaso de lo que ha ocurrido estos 12 últimos meses. El CEO de All4Sec, Alfonso Franco, ha contribuido a ese análisis.

Leer noticia