Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Área de informática
¡Cuidado! Un keylogger podría estar registrando tus contraseñas teclado con palabra keylogger en rojo Publicado el 31/01/2023
, por
En este blog te explicamos qué es un keylogger, los riesgos que puede conllevar un ataque con esta herramienta y cómo podemos protegernos.
El hacking ético y sus beneficios en el mundo empresarial Hacking ético Publicado el 18/01/2023
, por
El aumento de ciberataques obliga a disponer de medidas de seguridad adecuadas para evitarlos, entre las que destaca el hacking ético
Beneficios de implantar un modelo Zero Trust en tu empresa Red con Zero Trust Publicado el 13/12/2022
, por
Un nuevo modelo de trabajo conlleva nuevos riesgos y amenazas que necesitan medidas de seguridad diferentes.
Historia real: el 30 de noviembre recordamos la importancia de la seguridad de la información Mano saliendo de pantalla Publicado el 30/11/2022
, por
En la empresa de Laura deciden implantar una formación en ciberseguridad que ella no considera necesaria. En esta historia real podemos observar cómo sus malas prácticas tendrán repercusiones tanto para ella como para su empresa.
Historia real: una nueva técnica de phishing casi imperceptible, Browser in the Browser Mano azul saliendo de pantalla de portátil Publicado el 02/11/2022
, por
En este blog te explicamos cómo detectar una nueva técnica de phishing conocida como Browser in the Browser a través de la historia real de Javier, un empleado de una pequeña empresa de logística que se encontró con esta trampa cuando pretendía hacer un nuevo diseño para su proyecto.
Seguridad en tiempos de movilidad y redes inalámbricas Hombre trabajando con sus dispositivos móviles Publicado el 20/09/2022
, por
La movilidad está cada vez más presente entre las empresas. Muchos negocios y empleos dependen de esta modalidad de trabajo para poder desarrollar su actividad diaria. En este escenario de la movilidad intervienen dos elementos fundamentales: uno de ellos es el de los dispositivos móviles, como los teléfonos inteligentes u ordenadores portátiles, que se encargan de procesar la información; y el otro, son las comunicaciones inalámbricas.
Los 10 vectores de ataque más utilizados por los ciberdelincuentes Vectores de ataque Publicado el 06/09/2022 Los ciberdelincuentes buscan continuamente nuevas formas de hacer llegar su “carga maliciosa” o de ganar acceso a nuestros equipos aprovechando errores humanos, fallos en la configuración o defectos de los sistemas. A estas formas de llegar a nuestros sistemas se las conoce, en argot, como vectores de ataque. Vamos a ver cuáles son los más frecuentes y qué podemos hacer para impedir a los ciberdelincuentes que los utilicen en su beneficio y, casi siempre, para nuestro perjuicio.
Transforma tu pyme con ciberresiliencia siguiendo los consejos de ENISA pyme ciberresiliente Publicado el 05/07/2022 Nos hacemos eco de las mejores prácticas que ENISA y CERT-EU animan a aplicar a todas las organizaciones por el aumento continuo del nivel de amenaza.
Los hábitos de la pyme ciberresiliente Persona enfrentándose a piezas de ajedrez Publicado el 11/03/2022
, por
Buenas prácticas que animamos a aplicar a las pymes para aumentar su nivel de ciberseguridad.
TemáTICas: autenticación segura, ¿qué es y por dónde empiezo? Blog TemáTICa Autenticación Publicado el 09/11/2021
, por
Artículo que resume la nueva sección TemáTICas autenticación, con los aspectos clave que se deben conocer para su correcta gestión e implementación.