Blog

Artículos relacionados con: Protección
Decálogo ciberseguridad empresas: una guía de aproximación para el empresario Decálogo ciberseguridad empresas: una guía de aproximación para el empresario Publicado el 03/10/2017
, por
Es indudable que hoy en día los constantes cambios y mejoras en los sistemas informáticos y de telecomunicaciones generan innumerables oportunidades de negocios hasta ahora inexistentes, para poder competir en estos entornos tecnológicos tan dinámicos, las empresas deben acometer un considerable esfuerzo para adaptarse técnica, organizativa, física y legalmente. Estos serían los diez mandamientos en ciberseguridad que siempre deberías tener presentes
Protección de datos en la nube en el comercio mayorista comercio mayorista Publicado el 25/07/2017
, por
En este artículo examinaremos las características de la ciberseguridad en el sector del comercio mayorista. ¿Cómo se está adaptando este sector a los cambios tecnológicos? ¿Qué afecta a la ciberseguridad de estas empresas? ¿Qué medidas tendrían que adoptar?
IoT: riesgos del internet de los trastos IoT: riesgos del internet de los trastos Publicado el 06/06/2017
, por
¿Tu lugar de trabajo es una oficina inteligente en la que controlas a distancia el aire a condicionado y el sistema de iluminación de tu empresa? ¿La máquina del café avisa a la empresa de vending cuando queda poco azúcar? ¿Controlas la ubicación de tus vehículos de empresa desde tu ordenador? ¿Sabes que es el Internet de las cosas IoT?
Tu web es tu tarjeta de presentación. ¡Protégela! Tu web es tu tarjeta de presentación. ¡Protégela! Publicado el 05/04/2017
, por
¿Cómo muestra tu empresa sus productos en la web? ¿Con un gestor de contenidos? ¿Es seguro para tu información? Disponemos multitud de opciones a la hora de mostrar las características, productos y servicios de nuestras empresas, incluso si disponemos de una tienda online. Desde páginas web diseñadas a medida hasta completos gestores de contenidos o Content Management System.
Historias reales: Intento de whaling en mi empresa Historias reales: Intento de whaling en mi empresa Publicado el 29/03/2017
, por
Sara acababa de renovar su contrato de trabajo como administrativa en una pequeña empresa familiar dedicada al almacenamiento. Llevaba seis meses en la empresa. La adaptación al trabajo había sido muy rápida. Sus jefes y compañeros reconocían su esfuerzo y apreciaban su trabajo. Desde hace un tiempo, le estaban asignando tareas de cierta responsabilidad como la realización de los pagos de la empresa a proveedores.
Quien esté libre de ciberriesgo, que tire la primera piedra ciberriesgos Publicado el 27/03/2017
, por
¿Te asustan las consecuencias que tendrían para tu negocio una infección por malware o una brecha de datos? ¿Cómo saldrías adelante si entran y arrasan tus sistemas y tu información? El daño puede ser enorme e incluso catastrófico para tu empresa, en el peor de los casos. Pero, ¿quién quiere verse en esa tesitura?
¿Sabías que hasta las impresoras necesitan medidas de ciberseguridad? Sabías que hasta las impresoras necesitan medidas de ciberseguridad Publicado el 06/03/2017
, por
¿Dispones en tu empresa de una moderna impresora con la que puedes imprimir, escanear, hacer fotocopias o mandar documentos por correo electrónico o fax? ¿Sigues manteniendo tu antigua impresora conectada a la red, olvidada en un rincón, acumulando polvo, a la espera de utilizarla en un futuro? ¿Sabes que estas impresoras, tanto las nuevas como las antiguas, pueden suponer graves problemas para la ciberseguridad de tu empresa?
7 atributos que debe tener tu wifi y 9 consejos para configurarla wifi protegida Publicado el 27/02/2017
, por
Cada vez somos más conscientes de que conectar los dispositivos de nuestra empresa a redes wifi públicas tiene sus riesgos. Pero ¿sabemos si es segura la wifi de nuestra empresa?
Dos mejor que uno: doble factor para acceder a servicios críticos Autenticación de doble factor Publicado el 22/02/2017
, por
Desde finales del siglo pasado, cuando en las empresas se empezaron a utilizar ordenadores personales y software de oficina para automatizar algunas tareas, estamos familiarizados con el uso de la pareja: usuario/contraseña. Al principio parecía algo innecesario, e incluso incómodo, pues ¿quién iba a acceder a nuestros ordenadores si estaban aislados y dentro de nuestras oficinas? Hoy en día este entorno ha cambiado: conexión a Internet, comercio electrónico, dispositivos móviles, servicios en la nube, redes inalámbricas, etc. Parece que ya nadie duda de la necesidad de controlar los accesos a los sistemas y aplicaciones.
De la A a la Z: Glosario De la A a la Z: Glosario Publicado el 20/02/2017
, por
Adware, B2B, B2C, SaaS, PGP, bug, cookie, DNS, IDS, cifrado, IPS, backdoor, XSS, spoofing, antivirus,… son un puñado de ejemplos de las siglas y términos técnicos utilizados habitualmente en la jerga de ciberseguridad.

Páginas