qué son las criptomonedas e invertir en criptomonedas

¿Deberíamos invertir en criptomonedas?

En la última década, la aparición de las criptomonedas ha dado mucho que hablar. En un mundo cada vez más digital, muchos las consideran...
Criptomendas Ethereum, una excelente crypto de inversión en criptodivisas, altcoins complementarias

Ethereum: una excelente idea de inversión en criptodivisas

En el mundo de las criptomonedas, bitcoin sigue siendo el rey. Fue el pionero, el que mayor valor de mercado alcanzó en los mercados...
streaming de datos internet de las cosas

Aumentan los ataques contra el Internet de las Cosas

Check Point ha publicado su último índice global de amenazas de julio de 2018. El informe revela un aumento significativo en exploits que afectan...
samsam que hacer ante un ciberdelitos machistas exchange

SamSam: Ransomware que ha recaudado casi 6 millones en dos años

Los ciberataques están evolucionando hasta llegar a alcanzar un alto nivel de sofisticación y eficacia. Los ciberdelincuentes están apostando por los ataques dirigidos a...
minar monedas powerghost criptomonedas bitcoins cryptomining criptomonedas

PowerGhost: un nuevo criptominero fileless que apunta a redes empresariales

Los analistas de Kaspersky Lab han identificado un nuevo minero de criptomonedas, conocido como PowerGhost, que ya ha atacado redes corporativas en varios continentes,...
Cardano: criptomonedas 3.0. La industria blockchain y crypto crece

Cardano: criptomoneda 3.0

La industria de blockchain y crypto continúa creciendo y cada vez más aparecen  nuevas opciones en este interesante sector. Después del éxito de Bitcoin,...
Grupo de ciberespionaje Chafer ataca embajadas con software espía ciberatacantes

Las pymes son más vulnerables a los ciberataques a servidores

Aunque puede afectar a cualquier tipo de empresas, las pymes tienen más riesgo de sufrir ciberataques a servidores. Por ello, Sophos ha anunciado el...
Intercept X Advanced detección de malware más rápida seguridad

Troj/Agent-AZHF un malware "Copy Paste" capaz de robar criptomonedas

El malware Troj/Agent-AZHF, que está programado para reescribir el portapapeles, modifica la información que copiamos en los portapapeles. Este malware "Copy Paste" actúa haciendo...
mineros de criptomonedas watchguard

Watchguard alerta de que los mineros de criptomonedas ganan impulso

WatchGuard ha publicado su último Informe de Seguridad en Internet en el que se alterta sobre el incremento de mineros de criptomonedas como propagadores...
minar monedas powerghost criptomonedas bitcoins cryptomining criptomonedas

Los ciberataques de cryptomining aumentan más de un 4.000%

La empresa española S2 Grupo ha señalado que en los primeros seis meses de 2018, los ciberataques por cryptomining se han incrementando más de...
contabilidad de triple entrada y blockchain

Blockchain obligará a varias industrias a repensar sus servicios y negocios

2017 ha sido el año de bitcoin y eso ha generado muchas expectativas sobre los beneficios que podría traer la tecnología blockchain a otras...
ciberokupacion cibercriminales covid-19 seguridad carrera ciberataques

Cisco anuncia nuevos servicios de seguridad para el e-mail

Para combatir el incremento de amenazas avanzadas con los trabajadores como objetivo, Cisco ha anunciado nuevos servicios de seguridad para el e-mail. Y nuevas...
GDATA programas maliciosos

En 2017 hubo más de 8,4 millones de nuevos programas maliciosos

El año pasado se registraron más de 8,4 millones de nuevos tipos de programas maliciosos. La industria del cibercrimen ha sido capaz de crear...
bitcoin criptojacking crypto

El criptojacking afecta aunque no se tengan criptomonedas

En los últimos meses, el criptojacking se ha expandido hasta convertirse en una de las ciberamenazas más comunes. Se difunde a través de anuncios...
bitcoin criptojacking crypto

C³, la crypto conferencia de la criptomoneda

Con la intención de reunir a los principales expertos en cripto, inversores, startups de la blockchain, abogados, desarrolladores y en definitiva, todos los que...
ciberokupacion cibercriminales covid-19 seguridad carrera ciberataques

McAfee percibe un incremento de las amenazas móviles

McAfee Labs ha detectado que las amenazas móviles se incrementan, toda vez que se han producido más de 16 millones de infecciones de malware...
CTO

Hacia dónde va a evolucionar el CTO

Las necesidades técnicas de los proyectos empresariales en la actualidad son cada vez más diversas. Es el CTO la persona que debe tomar las...
Miguel Caballero Tutellus, tutellus.io

“Tutellus nace con la misión de cambiar para siempre el modelo educativo”

Como hemos visto en el tema de portada de este número de Byte TI, la tecnología blockchain va mucho más allá del Bitcoin y...
blockchain para algo más

Blockchain para algo más

El foco mediático está en las criptomonedas. No se habla de otra cosa y es el asunto tecnológico de moda en blogs y revistas...

Las empresas tendrán que realizar cambios estructurales para afrontar el ciberriesgo

A medida que los ciberataques constituyen una amenaza cada vez mayor que afecta a todos los aspectos del negocio y crecen en volumen e...
bitcoin criptojacking crypto

El criptojacking ya afecta a un 55% de empresas

Según el último Índice de Impacto Global de Amenazas  de Check Point los ataques de criptojacking han aumentado en frecuencia durante el mes de...
Fernando Jofre trabajadores en remoto correo

¿Estallará la burbuja de las criptomonedas en 2018?

Seguro que algún inversor “tradicional” le tenía ganas a noticias como esta, y sobre todo a la fuerza comercial de la banca al uso,...
minar monedas powerghost criptomonedas bitcoins cryptomining criptomonedas

La fiebre de las criptomonedas atrae a los delincuentes

Durante varios meses se ha podido comprobar cómo los spammers han alcanzado una mayor efectividad en sus acciones, y sus actividades demuestran que están...
gdata antiransomware

Protección Anti-Ransomware para redes empresariales

El ransomware es una de las amenazas más preocupantes y masivas, así como uno de los negocios más lucrativos de la industria del cibercrimen....

¿Qué es Zero Trust en ciberseguridad?

Zero Trust es una de las grandes estrategias que están implementando las empresas en sus iniciativas de ciberseguridad. El modelo Zero Trust se basa...
Acelera tus Datos, simplifica la gestión desde el Edge al Cloud y reduce tus costes de infraestructura

Acelera tus Datos, simplifica la gestión desde el Edge al Cloud y reduce tus...

La necesidad de transformación digital en el centro de datos obliga a las empresas a adaptarse. Los datos distribuidos, dinámicos y diversos precisan una...
Perímetro de seguridad Así se implementan políticas de seguridad centradas en los datos auditoría de ciberseguridad

Pasado, presente y futuro de la Ciberseguridad

VÍDEO: Pasado, presente y futuro de la Ciberseguridad ¿De dónde venimos y a dónde vamos en el mundo de la ciberseguridad? Antonio Fernandes reúne en...
Guía: Cómo descubrir el auténtico valor de tu migración a la nube

Cómo descubrir el auténtico valor de tu migración a la nube

La razón por la que las empresas no siempre ven un ahorro de costes inmediato y directo es porque las eficiencias logradas gracias a...
Prepárate para el futuro con SD WAN

Prepárate para el futuro con SD WAN

Las tecnologías de conectividad como MPLS y VPN han producido durante muchos años buenos resultados en términos de inversión. Las empresas siguen desarrollando aplicaciones esenciales y, para hacer...
Preparar tu red empresarial para la telefonía de Microsoft Teams

Preparar tu red empresarial para la telefonía de Microsoft Teams

Microsoft Teams ofrece funciones de telefonía empresarial completa. Integra la telefonía con la suite imprescindible de herramientas de colaboración de Microsoft Teams (mensajes instantáneos,...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…) de la mediana y gran empresa, donde se incluyen tanto noticias como novedades en hardware, software y servicios.