Phil Muncaster

Phil Muncaster


Phil ha sido periodista tecnológico por más de 16 años. Comenzó como reportero para IT Week y luego en Computing en 2005 hasta llegar a ocupar el rol de editor de noticias hasta antes de irse para comenzar una carrera como freelance. Desde entonces, Phil ha escrito para varios medios, incluyendo The Register, medio para el cual trabajó como corresponsal para Asia desde Hong Kong durante más de dos años, así como MIT Technology Review, SC Magazine, entre otros. Además de contribuir para WeLiveSecurity, también escribe para InfoSecurity Magazine, IDG Connect entre otros medios de tecnología.

87 articles by Phil Muncaster

Ciberseguridad en tecnologías operativas: protección de infraestructuras críticas

Ciberseguridad en tecnologías operativas: protección de infraestructuras críticas

Ciberseguridad en tecnologías operativas: protección de infraestructuras críticas

Aunque son relativamente raros, los incidentes en tecnologías operativas (OT) en organizaciones de infraestructuras críticas no pueden desestimarse.

Phil Muncaster19 Mar 20257 min. read


El engaño impulsado por la IA: La nueva cara del fraude empresarial

El engaño impulsado por la IA: La nueva cara del fraude empresarial

El engaño impulsado por la IA: La nueva cara del fraude empresarial

El uso malintencionado de la inteligencia artificial está reconfigurando el panorama del fraude y creando nuevos riesgos para las empresas

Phil Muncaster14 Mar 20256 min. read


Cómo ayudar a niños y niñas a ser responsables en el mundo digital

Cómo ayudar a niños y niñas a ser responsables en el mundo digital

Cómo ayudar a niños y niñas a ser responsables en el mundo digital

Es esencial comprender y dialogar sobre las repercusiones de los comportamientos inadecuados en internet y transmitirle la importancia del buen comportamiento en la vida digital.

Phil Muncaster12 Mar 20257 min. read


Cómo la inteligencia artificial está facilitando los fraude de identificación

Cómo la inteligencia artificial está facilitando los fraude de identificación

Cómo la inteligencia artificial está facilitando los fraude de identificación

El fraude por deepfake, las identidades sintéticas y las estafas impulsadas por IA hacen que el robo de identidad sea más difícil de detectar y prevenir: así es cómo contraatacar

Phil Muncaster21 Feb 20256 min. read


Phishing laboral: la estafa que intenta hacerte creer que estás despedido para robarte información

Phishing laboral: la estafa que intenta hacerte creer que estás despedido para robarte información

Phishing laboral: la estafa que intenta hacerte creer que estás despedido para robarte información

Menos conocidas que las estafas de falsas promesas de empleo, las estafas por despido usan el miedo a perder el trabajo para robar información personal.

Phil Muncaster19 Feb 20256 min. read


¿Videojuegos o juegos de azar? El problema de las loot boxes y microtransacciones

¿Videojuegos o juegos de azar? El problema de las loot boxes y microtransacciones

¿Videojuegos o juegos de azar? El problema de las loot boxes y microtransacciones

Con mecánicas similares a las de los casinos, las loot boxes son un riesgo para la salud financiera y emocional de los niños. Descubre los avances en regulaciones y cómo minimizar los riesgos

Phil Muncaster18 Feb 20256 min. read


6 estafas en apuestas online y cómo evitarlas

6 estafas en apuestas online y cómo evitarlas

6 estafas en apuestas online y cómo evitarlas

Con el crecimiento del sector de apuestas en línea, también crecen los fraudes. Conoce las estafas más comunes para protegerte y evitar caer en trampas virtuales

Phil Muncaster10 Feb 20256 min. read


Parchear o morir: cómo dominar la gestión de vulnerabilidades

Parchear o morir: cómo dominar la gestión de vulnerabilidades

Parchear o morir: cómo dominar la gestión de vulnerabilidades

La importancia de aplicar a tiempo los parches de software como forma de prevención ante las posibles brechas.

Phil Muncaster05 Feb 20257 min. read


Con llave y candado: Cómo proteger los datos corporativos de las ciberamenazas en 2025

Con llave y candado: Cómo proteger los datos corporativos de las ciberamenazas en 2025

Con llave y candado: Cómo proteger los datos corporativos de las ciberamenazas en 2025

Las violaciones de datos pueden causar una pérdida de ingresos y de valor de mercado como resultado de la disminución de la confianza de los clientes y de los daños a la reputación

Phil Muncaster29 Jan 20257 min. read