Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Protección información
E-skimming, qué es y cómo proteger tu tienda contra esta técnica maliciosa Imagen de acompañamiento. Publicado el 14/11/2019
, por
El e-skimming es una técnica maliciosa que afecta a tiendas online y la información personal y bancaria de sus clientes.
Passwordless, el comienzo del fin de las contraseñas Imagen de acompañamiento. Publicado el 07/11/2019
, por
Passwordless es un nuevo paradigma que sustituirá el uso de contraseñas por sistemas más seguros y eficientes.
Historias reales: trabaja seguro desde tu móvil o tu tableta Imagen de acompañamiento. Publicado el 05/11/2019
, por
Juan es un comercial que no puede trabajar sin su móvil y está preocupado por la seguridad de la información que gestiona, esté donde esté.
Tecnología y formación para proteger tu dominio de correo electrónico Tecnología y formación para proteger tu dominio de correo electrónico Publicado el 29/10/2019
, por
Además de configurar el servidor de correo electrónico corporativo, formar a los trabajadores es esencial para detectar spam y evitar fraudes.
¿Conoces la nueva norma para la gestión de la privacidad? ¿Conoces la nueva norma para la gestión de la privacidad? Publicado el 10/10/2019
, por
El pasado mes de agosto nació la ISO / IEC 27701: 2019, donde se especifican los requisitos para implementar, mantener y mejorar un sistema de Gestión de Información de Privacidad.
¿Tu negocio tiene una App? Sigue las directrices de privacidad de la AEPD ¿Tu negocio tiene una App? Sigue las directrices de privacidad de la AEPD Publicado el 03/10/2019
, por
El pasado día 17 la AEPD emitió unas directrices de privacidad que han de seguir las entidades que desarrollan, distribuyen o explotan apps móviles.
Empresa previsora, vale por dos: la clonación de discos duros Empresa previsora, vale por dos: la clonación de discos duros. Publicado el 24/09/2019
, por
A la hora de luchar contra el ransomware, deberemos contar con medidas tanto preventivas como reactivas. Hoy os hablamos de la clonación de discos duros.
Menos es más, controla el acceso a la información Imagen de acompañamiento. Publicado el 12/09/2019
, por
Una política de control de acceso en la empresa permite controlar quién accede a qué información y qué sistemas, reduciendo el riesgo de fugas o incidentes.
Cómo prevenir incidentes en los que intervienen dispositivos móviles Imagen de acompañamiento. Publicado el 10/09/2019
, por
Los dispositivos móviles son necesarios en los negocios pero pueden ser el origen de incidentes de seguridad, minimiza los riesgos de su uso con estas herramientas.
Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse Imagen de acompañamiento. Publicado el 05/09/2019
, por
La ingeniería social es una de las técnicas más utilizadas por los ciberdelincuentes para atacar las organizaciones, te explicamos qué es y cómo proteger tu empresa de esta técnica