Blog

Qué es una DMZ y cómo te puede ayudar a proteger tu empresa Imagen de acompañamiento. Publicado el 19/09/2019
, por
Una zona desmilitarizada o DMZ segmenta la red de la organización para proteger los recursos internos de aquellos publicados en Internet como servidores web o de correo.
¿Realmente necesito toda la información que almaceno? ¿Realmente necesito toda la información que almaceno? Publicado el 17/09/2019
, por
Almacenar información duplicada provoca su dispersión y pérdida de control. Clasificarla es esencial para conservar la necesaria y eliminar el resto.
Menos es más, controla el acceso a la información Imagen de acompañamiento. Publicado el 12/09/2019
, por
Una política de control de acceso en la empresa permite controlar quién accede a qué información y qué sistemas, reduciendo el riesgo de fugas o incidentes.
Cómo prevenir incidentes en los que intervienen dispositivos móviles Imagen de acompañamiento. Publicado el 10/09/2019
, por
Los dispositivos móviles son necesarios en los negocios pero pueden ser el origen de incidentes de seguridad, minimiza los riesgos de su uso con estas herramientas.
Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse Imagen de acompañamiento. Publicado el 05/09/2019
, por
La ingeniería social es una de las técnicas más utilizadas por los ciberdelincuentes para atacar las organizaciones, te explicamos qué es y cómo proteger tu empresa de esta técnica
Historias reales: la importancia de los acuerdos de nivel de servicio Historias reales: la importancia de los acuerdos de nivel de servicio Publicado el 03/09/2019
, por
David es el propietario de una gestoría que sufrió una interrupción en un servicio subcontratado que afectó gravemente a su empresa.
Directiva PSD2. Reforzando la seguridad de los pagos digitales en el comercio online Imagen de acompañamiento. Publicado el 29/08/2019
, por
La Directiva PSD2 entrara en vigor el próximo 14 de septiembre, afectando a las tiendas online y las fintech. Conoce más sobre esta nueva norma.
La evaluación de impacto en la protección de datos personales Imagen de acompañamiento. Publicado el 27/08/2019
, por
Realizar un EIPD puede ser de obligado cumplimiento dependiendo de los datos personales gestionados en tu empresa, te explicamos qué es y cómo llevarlo a cabo.
¿Es seguro tu escritorio remoto? Imagen de acompañamiento. Publicado el 22/08/2019
, por
El escritorio remoto es una de las principales vías de entrada de malware en las organizaciones, protege su acceso y evita ser víctima de un incidente de seguridad.
Cuidado con los servicios gratuitos de adecuación a la LOPDGDD Imagen de acompañamiento. Publicado el 20/08/2019
, por
La AEPD ha publicado un estudio alertando sobre los riesgos de utilizar servicios a «coste cero» para la adaptación a la LOPDGDD, también indican pautas para detectarlos, implicaciones legales y herramientas públicas para su adecuación.