Blog

Seguridad en tiempos de movilidad y redes inalámbricas Hombre trabajando con sus dispositivos móviles Publicado el 20/09/2022
, por
La movilidad está cada vez más presente entre las empresas. Muchos negocios y empleos dependen de esta modalidad de trabajo para poder desarrollar su actividad diaria. En este escenario de la movilidad intervienen dos elementos fundamentales: uno de ellos es el de los dispositivos móviles, como los teléfonos inteligentes u ordenadores portátiles, que se encargan de procesar la información; y el otro, son las comunicaciones inalámbricas.
Los 10 vectores de ataque más utilizados por los ciberdelincuentes Vectores de ataque Publicado el 06/09/2022 Los ciberdelincuentes buscan continuamente nuevas formas de hacer llegar su “carga maliciosa” o de ganar acceso a nuestros equipos aprovechando errores humanos, fallos en la configuración o defectos de los sistemas. A estas formas de llegar a nuestros sistemas se las conoce, en argot, como vectores de ataque. Vamos a ver cuáles son los más frecuentes y qué podemos hacer para impedir a los ciberdelincuentes que los utilicen en su beneficio y, casi siempre, para nuestro perjuicio.
Qué son los metadatos y cómo eliminarlos Carpeta de archivos Publicado el 16/08/2022 Al enviar archivos a clientes y proveedores, si no borramos antes los metadatos, estamos proporcionando una información extra que no sabemos cómo puede ser utilizada, en caso de caer en manos malintencionadas. En este artículo te contamos cómo eliminar los metadatos de los documentos y así proteger la información de la empresa.
¡La seguridad en movimiento! Protege tus dispositivos extraíbles Dispositivos extraíbles Publicado el 19/07/2022
, por
Los dispositivos de almacenamiento extraíble (memorias USB, discos duros portátiles, tarjetas de memoria, CD’s,…) son un complemento más de nuestro día a día, casi tan imprescindibles como un ordenador o teléfono móvil, pero a la vez tan pequeños y discretos que no les prestamos el nivel de atención y seguridad necesarios. ¿Cuántas veces hemos escuchado pedir un USB o disco duro para poder...
Transforma tu pyme con ciberresiliencia siguiendo los consejos de ENISA pyme ciberresiliente Publicado el 05/07/2022 Nos hacemos eco de las mejores prácticas que ENISA y CERT-EU animan a aplicar a todas las organizaciones por el aumento continuo del nivel de amenaza.
¿Tu empresa ha sido víctima de un incidente de seguridad? Repórtalo Reporte de incidentes Publicado el 21/06/2022 Es habitual que los ciberdelincuentes utilicen el correo electrónico como puerta de entrada a las empresas. A través del phishing y la ingeniería social se cuelan en la oficina esperando que caigas en su trampa. Estos delincuentes han ingeniado la manera de que estos correos se parezcan lo más posible a los que forman parte del día a día de tu organización. Esto unido a la necesidad de gestionar las cosas cuanto antes, tiene como consecuencia que en ocasiones no nos fijemos en los detalles que alertan de que ese correo no es el que realmente esperábamos recibir, convirtiéndonos en víctimas de estos engaños.
Historia real: cómo pagué una factura a un ciberdelincuente que entró en mi cuenta de correo Historias Reales INCIBE Publicado el 24/05/2022 José Manuel es contable en un pequeño comercio familiar y está esperando un pedido de mercancía que repone mensualmente. Hace unos días que pagó la factura a su proveedor habitual, como suele hacer en cuanto le llega. Está un poco receloso, pues hace poco que cambió de proveedor, está contento con la mercancía y suele llegar a tiempo, pero esta última factura no le llegó tan rápido tras el pedido como de costumbre y, además, le comunicaban que habían cambiado de banco. Para colmo, aún no ha llegado la mercancía y su jefe lleva preguntándole desde el miércoles qué está pasando.
¿Qué hacer a la hora de contratar un empleado? Mira el caso de éxito de esta farmacia Cultura ciberseguridad video Publicado el 10/05/2022 En este artículo se explica la implementación de la cultura de seguridad en una farmacia y qué hacer a la hora de contratar un empleado.