Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Protección
Las 7 fases de un ciberataque. ¿Las conoces? Las 7 fases de un ciberataque. ¿Las conoces? Publicado el 16/01/2020
, por
Para la consecución de sus objetivos, los ciberdelincuentes siguen una serie de pasos conocidos en ciberseguridad como Cyber Kill Chain.
¿Sabes qué es el Día Internacional de la Seguridad de la Información? ¿Sabes qué es el Día Internacional de la Seguridad de la Información? Publicado el 28/11/2019
, por
Como cada 30 de noviembre, se celebra el Día Internacional de la Seguridad de la Información. Para celebrarlo, toma conciencia de la importancia de proteger tu información.
Tecnología y formación para proteger tu dominio de correo electrónico Tecnología y formación para proteger tu dominio de correo electrónico Publicado el 29/10/2019
, por
Además de configurar el servidor de correo electrónico corporativo, formar a los trabajadores es esencial para detectar spam y evitar fraudes.
WiFi 6: características de seguridad y otras mejoras Imagen de acompañamiento. Publicado el 22/10/2019
, por
El 16 de septiembre de 2019, la Wi-Fi Alliance inició su programa de certificación de WiFi6. Te contamos qué es y en qué mejorará tus conexiones inalámbricas.
Día Mundial del Correo: cómo detectar correos fraudulentos Día Mundial del Correo: cómo detectar correos fraudulentos Publicado el 08/10/2019
, por
Cada 9 de octubre, la ONU celebra el Día Mundial del Correo. Nos sumamos a esta celebración compartiendo las claves para detectar correos maliciosos.
Empresa previsora, vale por dos: la clonación de discos duros Empresa previsora, vale por dos: la clonación de discos duros. Publicado el 24/09/2019
, por
A la hora de luchar contra el ransomware, deberemos contar con medidas tanto preventivas como reactivas. Hoy os hablamos de la clonación de discos duros.
Qué es una DMZ y cómo te puede ayudar a proteger tu empresa Imagen de acompañamiento. Publicado el 19/09/2019
, por
Una zona desmilitarizada o DMZ segmenta la red de la organización para proteger los recursos internos de aquellos publicados en Internet como servidores web o de correo.
¿Es seguro tu escritorio remoto? Imagen de acompañamiento. Publicado el 22/08/2019
, por
El escritorio remoto es una de las principales vías de entrada de malware en las organizaciones, protege su acceso y evita ser víctima de un incidente de seguridad.
¿Humano o bot? Protege tu web con sistemas captcha Imagen de acompañamiento. Publicado el 30/07/2019
, por
Protege la web corporativa del tráfico generado por los bots mediante sistemas captcha.
Etiquetas:
Cortafuegos humano: activando las políticas de seguridad Cortafuegos humano: activando las políticas de seguridad Publicado el 23/07/2019
, por
Contar con un documento que aglutine las diferentes normas y procedimientos que forman parte de la Política de Seguridad será el primer paso para que tu organización implemente una cultura en seguridad.