Blog

Consideraciones de seguridad para tu comercio electrónico Consideraciones de seguridad para tu comercio electrónico Publicado el 27/02/2020
, por
Los hábitos de compra actuales han llevado al e-commerce a ser uno de los principales métodos de venta. Asegúrate de que cuentas con la seguridad suficiente.
Medidas de seguridad avanzadas en WordPress I Imagen de acompañamiento Publicado el 25/02/2020
, por
Medidas de seguridad avanzadas para el gestor de contenidos WordPress con las que conseguir un CMS a prueba de ciberdelincuentes.
Etiquetas:
Historias reales: cómo consiguió estafarme un falso inversor Imagen de acompañamiento Publicado el 20/02/2020
, por
Ana María, la protagonista de nuestra historia real, es una empresaria que buscaba inversores para su negocio y terminó siendo víctima de un fraude y perdiendo dinero.
Fraudes online: aprende a identificarlos Fraudes online: aprende a identificarlos Publicado el 18/02/2020
, por
Hoy en día el fraude online es una de las ciberamenazas que más preocupa a las empresas. A través de la ingeniería social y las herramientas tecnológicas los ciberdelincuentes juegan sus cartas para engañar tanto a empresarios como a empleados. Este tipo de engaños normalmente se realizan a través del correo electrónico y tienen una motivación económica para el ciberdelincuente, el cual se lucra a través del engaño, la estafa y la extorsión.
¿Sabes gestionar la ciberseguridad en tu empresa? ¡Que no te pille el toro! Imagen de acompañamiento Publicado el 13/02/2020
, por
Mejora la ciberseguridad de tu empresa utilizando nuestra herramienta de autodiagnóstico, las plantillas del Plan Director de Seguridad y las políticas.
Prevención y desinfección del malware Emotet Imagen de acompañamiento Publicado el 11/02/2020
, por
Recomendaciones de seguridad para prevenir la infección por Emotet y recuperar la actividad en caso de estar infectado.
Los ordenadores con macOS no son invulnerables, ¿sabes protegerlos? Imagen de acompañamiento Publicado el 06/02/2020
, por
Los dispositivos Apple también son vulnerables a diferentes tipos de malware. ¡Utiliza herramientas de seguridad!
¿Sabes cómo funciona un ciberataque que utiliza ingeniería social? ¿Sabes cómo funciona un ciberataque que utiliza ingeniería social? Publicado el 04/02/2020
, por
Los ataques basados en ingeniería social siguen cuatro fases: recolección de información, establecimiento de la relación de confianza, manipulación y salida.
Historias reales: mi empresa crece, la seguridad también Historias reales: mi empresa crece, la seguridad también Publicado el 30/01/2020
, por
La historia real de Pedro y su empresa de exportación internacional de frutas es un claro ejemplo de cómo las buenas prácticas en ciberseguridad le acompañaron en su proyecto de expansión del negocio.
Utiliza WhatsApp en tu empresa cumpliendo el RGPD y la LOPDGDD Imagen de acompañamiento Publicado el 28/01/2020
, por
WhatsApp es la aplicación de mensajería instantánea por excelencia y su uso se ha extendido a las empresas, por lo que se ha de seguir tanto el RGPD como la LSSI.
Etiquetas: