La vulneración a los sistemas de la dependencia de seguridad fue de escala masiva y se extrajeron documentos sobre varios temas controversiales del gobierno de la Cuarta Trnasformación
Ciberseguridad
-
-
CiberdelincuentasCiberseguridadCiberseguridadHackersOpiniónPrimera PlanaSeguridadTecnología
¿Te siguen robando tus datos personales? ¡Despierta!
by La Redacciónby La Redacción 407 viewsAl pasar el tiempo, los hackers informáticos han cambiado sus hábitos delictivos, pasando de vulnerar sistemas, con la finalidad simplemente de hacer…
Comparte esto:
-
CiberseguridadCursos OnlineEducaciónTecnología
5 cursos de ciberseguridad en línea para ayudarlo a convertirse en un profesional y explorar un nuevo trabajo
by Alberto Sanchez 384 viewsAquí hay cinco clases en línea que pueden ayudarlo a aprender sobre los fundamentos de la ciberseguridad. Si bien puede terminar necesitando un título universitario o una certificación para obtener un trabajo en el campo, estos cursos pueden ayudarlo a probar las aguas y comenzar una nueva carrera o camino de aprendizaje.
Comparte esto:
-
CiberseguridadHackersPrimera PlanaTecnología
Un hackeo sin precedentes en Twitter compromete las cuentas de Bill Gates, Obama, Elon Musk, Apple y muchos más
by Redacción Generación Y 322 viewsUn ataque simultáneo en la red social Twitter se ha hecho con las cuentas de populares personas y empresas relacionadas con el mundo tecnológico y en particular con el Bitcoin. De forma repentina todas han publicado una estafa que dice recaudar Bitcoin para una causa benéfica y enlazan a una página web falsa.
Comparte esto:
-
CiberdelincuenciaCiberseguridadPrimera PlanaTecnología
Ataques Cibernéticos Disruptivos y Emergentes
by Redacción Generación Y 459 viewsEl sistema de gobierno de los ataques cibernéticos en el ciberespacio está estructurado por actividades y estrategias malintencionadas conocidas como delitos cibernéticos con la misión de atentar contra la trazabilidad de la información y la identidad digital de usuarios y grandes empresas por diversos medios o plataformas digitales, sus estrategias se encuentran contextualizadas en ciberterrorismo, ciberataques, cibercrimen, cibermineria, ciberdelincuencia; cada una de estas tiene el propósito de atentar y atacar la confidencialidad, integridad y disponibilidad de la información.
Comparte esto:
- 1
- 2