lunes, marzo 30, 2026
RevistaPYMES.es
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
RevistaPYMES.es
No Result
View All Result

Los cibercriminales prefieren…

Inma ElizaldePor Inma Elizalde
23 noviembre, 2015
Los cibercriminales prefieren…
Compartir en TwitterCompartir en Linkedin

Los cibercriminales también tienen sus preferencias a la hora de atacar y entre sus objetivos determinadas herramientas tecnológicas, según confirma el estudio Global Threat Intelligence Report, realizado por NTT Group. Java está en el punto de mira, no en vano copa el 28 % de las vulnerabilidades que son objetivo de los “Exploit Kits”, seguido muy de cerca por Adobe Flash, con un 26 % e Internet Explorer, con un 17 %. Windows tampoco se libra, con un 14 % de los ataques. ¿Las que menos sufren? Firefox y Chrome apenas reciben el 1 % de los ataques, mientras Adobe Acrobat alcanza el 4 %.

¿Qué hacer ante esto? Teniendo en cuenta que son las pymes las más perjudicadas, todas estas herramientas deben actualizarse para evitar sus vulnerabilidades, ya que las mismas ofrecen millones de datos a los atacantes, tal y como comenta Carlos Aldama, perito informático y director de Aldama Informática Legal, especializado en informática forense. Y contar con un perito informático, que será quien investigue quién ha sido el autor del crimen, estableciendo una negociación con el mismo. Algo muy importante, si tenemos en cuenta que en 2014 un 20 % del total de los ataques cuentan con actividades anómalas y un 18 % con manipulaciones en la red, por poner algunos ejemplos.

Tags: Adobe AcrobatAdobe FlashChromecibercriminalesempresasFirefoxJavaNoticias de Tecnologíaperito informaticopymesSeguridadWindows

Destacados

Comercio electrónico y renting: cómo ganar competitividad frente a los grandes marketplaces
Renting

Comercio electrónico y renting: cómo ganar competitividad frente a los grandes marketplaces

2 marzo, 2026

El renting tecnológico gana peso como palanca para la digitalización de las pymes en plena expansión del comercio electrónico. Este...

Read moreDetails

Related Posts

MWC24 - Revista Pymes - TAI Editorial - España
Noticias

El MWC 2026 cierra con la mirada puesta en la digitalización de las pymes

9 marzo, 2026
BBVA - Revista Pymes - Tai Editorial - España
Noticias

La IA y la digitalización impulsan la inversión tecnológica en 2026

13 marzo, 2026
Ciberseguridad, regulación y negocio: la hoja de ruta de Vodafone Empresas para las pymes
Seguridad

Ciberseguridad, regulación y negocio: la hoja de ruta de Vodafone Empresas para las pymes

29 diciembre, 2025
oportunidades de negocio-RevistaPymes
Noticias

El auge de la infraestructura de IA abre nuevas oportunidades para las pymes

3 noviembre, 2025
Siguiente noticia
Despacho profesional ¿quieres saber qué clientes serán morosos?

Despacho profesional ¿quieres saber qué clientes serán morosos?

SOBRE NOSOTROS

Pionera en la información de las PYMES en España con más de 2 décadas dando voz a este segmento empresarial.

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones

© 2022 © T.a.i. Editorial S.A.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar