«Cada año vemos innovaciones en el panorama de amenazas y una evolución de la superficie de ataque corporativa, pero cada año el correo electrónico...
BLOG
CIBERSEGURIDAD
Cómo puede afectar un ciberataque al valor de tu empresa y qué puedes hacer para protegerla
por Rogarnfels | 16 de marzo de 2026 | CIBERSEGURIDAD, CLOUD, VIRTUAL CISO | 0 Comentario
La transformación digital ha abierto nuevas oportunidades para las empresas, pero también ha incrementado los riesgos. Los ciberataques se han convertido en una de las amenazas más importantes para cualquier organización, independientemente de su tamaño o sector.
Ciberdelincuentes crean cuentas en Quickbooks para robar datos.
por Rogarnfels | Jun 29, 2022
Los ciberdelincuentes suplantan marcas de confianza para acceder a los emails de los usuarios. Al aprovechar la legitimidad de un dominio de...
Detectamos riesgos de «ramsonware» en office 365 en archivos «cloud»
por Rogarnfels | Jun 27, 2022
Los equipos de TI y seguridad siempre han tenido bastante confianza en la capacidad de las unidades en la nube para resistir al "ransomware". Con la...
El Gobierno de España aprobará un Plan Nacional de Ciberseguridad
por Rogarnfels | Jun 22, 2022
El actual gobierno de España aprobará un plan bastante ambicioso de ciberseguridad para "garantizar" la seguridad. La situación entre Ucrania y...
Principales pasos para recuperase de un ataque de un ransomware
por Rogarnfels | Jun 11, 2022
El primer paso importante en este tipo de casos es aislar, desconectar y apagar los sistemas de la empresa que hayan sido infectados. Existe la...
¿Qué son las certificaciones ISO y por qué son tan importantes?
por Rogarnfels | Jun 8, 2022
Cuando decimos que la calidad y la seguridad forman parte del ADN de Rogarnfels es porque trabajamos teniendo en cuenta estas palabras. Y las...
Este programa informático de 1958 sigue usándose hoy en día: sustituirlo sería demasiado caro
por Rogarnfels | Jun 3, 2022
Hoy en día las aplicaciones para ordenadores de sobremesa y portátiles han dado paso a aplicaciones móviles que inundan nuestros smartphones, pero...
Como detectar a un criptoestafador y qué hacer si has sido estafado
por Rogarnfels | Jun 1, 2022
Hoy en dia con el auge de la web3 y la aparicion de criptomonedas como; Proof-of y Nft's también ha aparecido los criptoinversores atraidos por el...
Una nueva versión del malware sin archivos: código malicioso en los registros de eventos
por Rogarnfels | May 26, 2022
Recientemente en Rogarnfels hemos echo un estudio de una campaña de malware dirigido. La actividad destaca por su innovador uso de los registros de...
La campaña de spam malicioso dirigida a organizaciones se multiplica por 10 en un mes
por Rogarnfels | May 19, 2022
El número de estos correos maliciosos pasó de unos 3.000 en febrero de 2022 a unos 30.000 en marzo. Es probable que la campaña esté relacionada con...
Te invitamos a visitar nuestro blog donde encontrarás la actualidad y últimas tendencias en materia de Ciberseguridad, Cloud Computing y Virtual Ciso.
Si quieres conocer más de nuestros servicios accede a nuestra DEMO EN VIVO.
CATEGORÍAS
ÚLTIMAS ENTRADAS
La estrategia 3-2-1 de las copias de seguridad
En toda empresa que proteja sus sistemas de información a cabalidad, las copias de seguridad deben ser parte fundamental tanto del Plan Director de Seguridad/Virtual CISO, así como del Plan de Contingencia y Continuidad de Negocio. Ambas planificaciones son...
Rogarnfels inicia el 2024 con expansión a Colombia
Con gran entusiasmo anunciamos la apertura de nuestra nueva sede empresarial en Medellín desde la que brindaremos nuestros servicios de integración de proyectos y sistemas de Ciberseguridad, Virtual CISO y Cloud Computing para empresas, con la excelencia y la calidad...
Top 10 de las tendencias tecnológicas para 2024 según Gartner
La consultora referente en investigación de las tecnologías de la información, Gartner, da a conocer su Top 10 de tendencias tecnológicas estratégicas para el 2024, en consonancia con los desafíos que el avance digital supone para las empresas en protección...
7 capas básicas de Ciberseguridad
Según la Asociación de Auditoría y Control de Sistemas de Información (ISACA), la ciberseguridad contempla la mitigación de múltiples riesgos que difieren en tecnología, vectores de ataque y otros componentes. Para ello debe medirse su probabilidad e impacto para...
Sistemas ‘legacy’ generan pérdidas al 40% de las empresas
Más del 70% de los responsables globales de TI han adoptado servicios de solución del negocio IT-as-a-Service ( Tecnologías de Información como servicio / ITaaS ) con el propósito de modernizar las infraestructuras heredadas, según un informe de la firma nipona de...








