Criptomonedas para principiantes: una guía básica

Criptomonedas en el punto de mira

El comienzo del 2022 ha sido muy intenso para los mercados globales. No lo ha sido menos para el mercado de las criptomonedas que...
Un éxito más dentro en el ecosistema WAVES

El WX entra en juego

Un éxito más dentro en el ecosistema WAVESTras el lanzamiento de la IDO el 4 de noviembre donde, en menos de 24 horas, se...
Criptomendas Ethereum, una excelente crypto de inversión en criptodivisas, altcoins complementarias

El 26% de los inversores japoneses en criptodivisas utilizan NFT

Según una encuesta reciente, al menos uno de cada cuatro inversores japoneses en criptodivisas ha tenido tokens no fungibles (NFT).Los patrones de inversión en...
Waves Ducks, el juego NFT de WAVES que está revolucionando el Mercado.

Waves Ducks, el juego NFT de WAVES que está revolucionando el Mercado.

Construye tu propio imperio de patos y obtén hasta un 287% APY de interés anual.Te lo contamos en detalle…Antes de nada, nos gustaría presentarte...
Qué diferencia hay entre un exchange cripto y un bróker online

¿Los exchange de criptomonedas son lo mismo que un bróker online?

Gracias a internet, la inversión ha dado un vuelco de 180°. Actualmente, ya no se trata de un mundo únicamente accesible a los grandes...
HackBoss: nuevo malware de robo de criptomonedas

HackBoss: nuevo malware de robo de criptomonedas

Bitcoin batiendo récords. Ehterum, batiendo récords. Las crypto están de moda y eso lo saben los ciberdelincuentes, quienes quieren aprovechar para robar criptomonedas.Investigadores de...
Cardano: criptomonedas 3.0. La industria blockchain y crypto crece

Common MS desarrolla un proyecto para regular las criptomonedas

Common MS ha diseñado un proyecto para el manejo de criptomonedas, con el que se presentará a la convocatoria del “sandbox financiero” del Ministerio...
Negociar con criptomonedas sin comprarlas congreso de EE.UU.

Negociar con criptomonedas sin comprarlas

Ahora que las principales criptomonedas del mercado parecen haber iniciado de nuevo una importante carrera alcista puede que muchos inversores se hayan quedado con...
qué son las criptomonedas e invertir en criptomonedas

¿Deberíamos invertir en criptomonedas?

En la última década, la aparición de las criptomonedas ha dado mucho que hablar. En un mundo cada vez más digital, muchos las consideran...
Criptomendas Ethereum, una excelente crypto de inversión en criptodivisas, altcoins complementarias

Ethereum: una excelente idea de inversión en criptodivisas

En el mundo de las criptomonedas, bitcoin sigue siendo el rey. Fue el pionero, el que mayor valor de mercado alcanzó en los mercados...
streaming de datos internet de las cosas

Aumentan los ataques contra el Internet de las Cosas

Check Point ha publicado su último índice global de amenazas de julio de 2018. El informe revela un aumento significativo en exploits que afectan...
samsam que hacer ante un ciberdelitos machistas exchange ciberviolencia

SamSam: Ransomware que ha recaudado casi 6 millones en dos años

Los ciberataques están evolucionando hasta llegar a alcanzar un alto nivel de sofisticación y eficacia. Los ciberdelincuentes están apostando por los ataques dirigidos a...
minar monedas powerghost criptomonedas bitcoins cryptomining criptomonedas

PowerGhost: un nuevo criptominero fileless que apunta a redes empresariales

Los analistas de Kaspersky Lab han identificado un nuevo minero de criptomonedas, conocido como PowerGhost, que ya ha atacado redes corporativas en varios continentes,...
Cardano: criptomonedas 3.0. La industria blockchain y crypto crece

Cardano: criptomoneda 3.0

La industria de blockchain y crypto continúa creciendo y cada vez más aparecen  nuevas opciones en este interesante sector. Después del éxito de Bitcoin,...
Grupo de ciberespionaje Chafer ataca embajadas con software espía ciberatacantes

Las pymes son más vulnerables a los ciberataques a servidores

Aunque puede afectar a cualquier tipo de empresas, las pymes tienen más riesgo de sufrir ciberataques a servidores. Por ello, Sophos ha anunciado el...
Intercept X Advanced detección de malware más rápida seguridad malibot

Troj/Agent-AZHF un malware "Copy Paste" capaz de robar criptomonedas

El malware Troj/Agent-AZHF, que está programado para reescribir el portapapeles, modifica la información que copiamos en los portapapeles. Este malware "Copy Paste" actúa haciendo...
mineros de criptomonedas watchguard

Watchguard alerta de que los mineros de criptomonedas ganan impulso

WatchGuard ha publicado su último Informe de Seguridad en Internet en el que se alterta sobre el incremento de mineros de criptomonedas como propagadores...
minar monedas powerghost criptomonedas bitcoins cryptomining criptomonedas

Los ciberataques de cryptomining aumentan más de un 4.000%

La empresa española S2 Grupo ha señalado que en los primeros seis meses de 2018, los ciberataques por cryptomining se han incrementando más de...
contabilidad de triple entrada y blockchain

Blockchain obligará a varias industrias a repensar sus servicios y negocios

2017 ha sido el año de bitcoin y eso ha generado muchas expectativas sobre los beneficios que podría traer la tecnología blockchain a otras...
ciberespionaje ciberokupacion cibercriminales covid-19 seguridad carrera ciberataques ingeniería social void balaur hackear una organizacion hackers chinos

Cisco anuncia nuevos servicios de seguridad para el e-mail

Para combatir el incremento de amenazas avanzadas con los trabajadores como objetivo, Cisco ha anunciado nuevos servicios de seguridad para el e-mail. Y nuevas...
GDATA programas maliciosos

En 2017 hubo más de 8,4 millones de nuevos programas maliciosos

El año pasado se registraron más de 8,4 millones de nuevos tipos de programas maliciosos. La industria del cibercrimen ha sido capaz de crear...
bitcoin criptojacking crypto

El criptojacking afecta aunque no se tengan criptomonedas

En los últimos meses, el criptojacking se ha expandido hasta convertirse en una de las ciberamenazas más comunes. Se difunde a través de anuncios...
bitcoin criptojacking crypto

C³, la crypto conferencia de la criptomoneda

Con la intención de reunir a los principales expertos en cripto, inversores, startups de la blockchain, abogados, desarrolladores y en definitiva, todos los que...
ciberespionaje ciberokupacion cibercriminales covid-19 seguridad carrera ciberataques ingeniería social void balaur hackear una organizacion hackers chinos

McAfee percibe un incremento de las amenazas móviles

McAfee Labs ha detectado que las amenazas móviles se incrementan, toda vez que se han producido más de 16 millones de infecciones de malware...
La Igualdad Retributiva

La Igualdad Retributiva: ¿un reto alcanzable?

En una sociedad en continua evolución, lo único constante es el cambio. Aunque es cierto que hay cambios que se resisten a llegar. La...
unleash innovation dell

La guía para entender los retos TI estará en Dell “Unleash Innovation”

La innovación es el elemento esencial para el desarrollo empresarial. La tecnología, hoy en día, es la palanca imprescindible para que una organización pueda...
carlos esteve oficina aitana valencia erp crm

La clave oculta en el éxito de los proyectos ERP – CRM

La implementación de sistemas ERP y CRM se ha convertido en una necesidad para que las empresas impulsen su eficiencia operativa y mejoren la...

TENDENCIAS

Servicios TI

Los 4 problemas más comunes en la gestión de servicios TI

La digitalización y la adopción de tecnologías y servicios de gestión de TI son fundamentales y, en muchos casos, esenciales para la supervivencia de...
soberania en la nube

La nube híbrida, clave en el impulso de la innovación en la era de...

La nube híbrida: Estamos viviendo un boom tecnológico sin precedentes; la IA Generativa, el Big Data o la computación cuántica son tecnologías disruptivas que...
cloud

Cómo proteger los entornos cloud frente a ciberataques

La adopción de servicios cloud en la era de la Web3 ha crecido enormemente y se ha vuelto esencial para el éxito en el...
IA

La Revolución de la Inteligencia Artificial

La Revolución de la Inteligencia Artificial: A lo largo de la historia de la informática se han producido tres revoluciones que lo han cambiado...
IA

Cómo abordar los 4 desafíos clave del diseño de una estrategia de datos e...

La estrategia de datos e IA debe proporcionar seguridad y responder a los cambios constantes de la regulación. Adoptar una estrategia data-first para desarrollar nuevos productos o...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.