empresa

Contenido empresa

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 03/07/2025

El fraude del CEO utiliza técnicas de ingeniería social para engañar a empleados y directivos. Conocer sus variantes y aplicar medidas preventivas es clave para proteger la seguridad de las empresas.

Blog publicado el 06/06/2025

Conoce la importancia de la realización de copias seguridad y el riesgo al que se expone el negocio por no tener un plan adecuado de backups. Aprende cómo proteger tu información mediante herramientas gratuitas en este artículo de blog.

Blog publicado el 16/05/2025

La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica, se muestran diferentes técnicas utilizadas por atacantes cuyo objetivo es ganar acceso no autorizado a entornos industriales.

Blog publicado el 01/04/2025

Conoce las fases y trabajos a llevar a cabo para implementar medidas de seguridad en tu despacho.

Blog actualizado el 27/03/2025

El Reglamento (UE) 2022/2554, conocido como DORA (Digital Operational Resilience Act), establece un marco normativo obligatorio desde el 17 de enero de 2025 para la gestión del riesgo digital en el sector financiero. Entre sus aspectos más relevantes, DORA introduce la obligación de notificar incidentes graves relacionados con las TIC a las autoridades competentes, además de incentivar la comunicación de ciberamenazas importantes de forma voluntaria.

Blog actualizado el 05/03/2025

El 10 de diciembre de 2024 entró en vigor el Reglamento CRA, conocido como Ley de Ciberresiliencia (Cyber Resilience Act), cuyo objetivo es proteger a los consumidores y empresas, asegurando altos estándares de seguridad en el diseño, desarrollo y mantenimiento de hardware y software de los dispositivos digitales. 

Blog publicado el 21/01/2025

A raíz del modelo Zero Trust, surge una pieza clave que está ganando cada vez más popularidad en el ámbito empresarial: Zero Trust Network Access (ZTNA), una herramienta diseñada para aquellas empresas que buscan proteger sus recursos digitales de forma eficaz, manteniendo la flexibilidad.

Blog actualizado el 03/12/2024

Al enviar archivos a clientes y proveedores, si no borramos antes los metadatos, estamos proporcionando una información extra que no sabemos cómo puede ser utilizada, en caso de caer en manos malintencionadas. En este artículo te contamos cómo eliminar los metadatos de los documentos y así proteger la información de la empresa.

Blog publicado el 05/11/2024

Descubre en qué consiste el ataque Drive-by-Download, cómo proteger tu empresa y qué hacer en caso de haber sido víctima.

Blog publicado el 22/10/2024

Los ataques a la cadena de suministro están en el punto de mira de los ciberdelincuentes. Por eso, es de vital importancia conocerlos y ser conscientes de la necesidad de llevar a cabo una gestión de riesgos de terceros, esencial ante la dependencia cada vez más habitual de proveedores tecnológicos.