Blog

Menos es más, controla el acceso a la información Imagen de acompañamiento. Publicado el 12/09/2019
, por
Una política de control de acceso en la empresa permite controlar quién accede a qué información y qué sistemas, reduciendo el riesgo de fugas o incidentes.
Cómo prevenir incidentes en los que intervienen dispositivos móviles Imagen de acompañamiento. Publicado el 10/09/2019
, por
Los dispositivos móviles son necesarios en los negocios pero pueden ser el origen de incidentes de seguridad, minimiza los riesgos de su uso con estas herramientas.
Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse Imagen de acompañamiento. Publicado el 05/09/2019
, por
La ingeniería social es una de las técnicas más utilizadas por los ciberdelincuentes para atacar las organizaciones, te explicamos qué es y cómo proteger tu empresa de esta técnica
Historias reales: la importancia de los acuerdos de nivel de servicio Historias reales: la importancia de los acuerdos de nivel de servicio Publicado el 03/09/2019
, por
David es el propietario de una gestoría que sufrió una interrupción en un servicio subcontratado que afectó gravemente a su empresa.
Directiva PSD2. Reforzando la seguridad de los pagos digitales en el comercio online Imagen de acompañamiento. Publicado el 29/08/2019
, por
La Directiva PSD2 entrara en vigor el próximo 14 de septiembre, afectando a las tiendas online y las fintech. Conoce más sobre esta nueva norma.
La evaluación de impacto en la protección de datos personales Imagen de acompañamiento. Publicado el 27/08/2019
, por
Realizar un EIPD puede ser de obligado cumplimiento dependiendo de los datos personales gestionados en tu empresa, te explicamos qué es y cómo llevarlo a cabo.
¿Es seguro tu escritorio remoto? Imagen de acompañamiento. Publicado el 22/08/2019
, por
El escritorio remoto es una de las principales vías de entrada de malware en las organizaciones, protege su acceso y evita ser víctima de un incidente de seguridad.
Cuidado con los servicios gratuitos de adecuación a la LOPDGDD Imagen de acompañamiento. Publicado el 20/08/2019
, por
La AEPD ha publicado un estudio alertando sobre los riesgos de utilizar servicios a «coste cero» para la adaptación a la LOPDGDD, también indican pautas para detectarlos, implicaciones legales y herramientas públicas para su adecuación.
Utiliza el correo electrónico de forma segura con PGP Imagen de acompañamiento. Publicado el 13/08/2019
, por
La utilización de PGP en el correo electrónico sirve para garantizar los tres pilares sobre los que se sustenta la ciberseguridad: privacidad, confidencialidad e integridad de las comunicaciones.
Historias reales: un falso proveedor a mi empresa se la jugó Historias reales: un falso proveedor a mi empresa se la jugó Publicado el 08/08/2019
, por
Este es el caso real de Alberto, un empresario que hace tres años fundó una pequeña empresa de marketing y diseño de cartelería. Actualmente tiene cinco empleados en plantilla y todo marcha mejor de lo previsto. Cada vez tienen más clientes y gracias a su buen hacer son muy conocidos en su sector. Debido al volumen actual de facturación, Alberto ha tenido que adquirir una aplicación contable que les facilite las tareas de administración.