Imagen decorativa Avisos
Blog publicado el 18/07/2023

Las amenazas también pueden nacer dentro de nuestra organización. En este artículo de blog hablamos de los insiders.

Imagen decorativa Avisos
Blog publicado el 07/06/2023

Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.

Imagen decorativa Avisos
Blog publicado el 17/05/2023

Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.

Imagen decorativa Avisos
Blog publicado el 02/05/2023

La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting

Imagen decorativa Avisos
Blog publicado el 25/04/2023

El pasado 15 de septiembre de 2022, la Comisión Europea presentó una propuesta innovadora a nivel mundial para mejorar la seguridad de los dispositivos a nivel de hardware y software, frente al masivo ataque que está sucediendo sin precedentes, tanto a nivel corporativo como doméstico, con los dispositivos digitales. 

Imagen decorativa Avisos
Blog publicado el 14/03/2023

Una mala planificación a la hora de actualizar equipos o servicios puede provocar serios problemas a la continuidad de negocio de nuestra empresa.

Imagen decorativa Avisos
Blog publicado el 28/02/2023

El correo electrónico es uno de los vectores más utilizados por los ciberdelincuentes, por ello la adopción de medidas de seguridad es imprescindible.

Imagen decorativa Avisos
Blog publicado el 31/01/2023

En este blog te explicamos qué es un keylogger, los riesgos que puede conllevar un ataque con esta herramienta y cómo podemos protegernos.

Imagen decorativa Avisos
Blog publicado el 03/01/2023

Rubber Ducky es un dispositivo tipo memoria USB que nuestro ordenador identifica como un teclado, pudiendo dar acceso remoto a su información.

Imagen decorativa Avisos
Blog publicado el 30/11/2022

En la empresa de Laura deciden implantar una formación en ciberseguridad que ella no considera necesaria. En esta historia real podemos observar cómo sus malas prácticas tendrán repercusiones tanto para ella como para su empresa.

Ir arriba