Blog
Artículos relacionados con: Vulnerabilidades
Servicios externalizados sí, pero con garantía
Publicado el 29/08/2016

, por
¿Tienes servicios externalizados con proveedores externos? ¿Conoces los aspectos de ciberseguridad a tener en cuenta?
Cuando externalizamos alguno de nuestros servicios tecnológicos a una empresa, debemos tener en cuenta una serie de precauciones. Estas consideraciones nos ayudarán a elegir tanto un proveedor como un servicio de calidad, que se ajusten a nuestras necesidades y que nos ofrezcan unas ciertas garantías de funcionamiento y ciberseguridad.
Etiquetas:
Descubre cómo proteger tu empresa del malware
Publicado el 18/05/2016

, por
¿Sabes que es el código malicioso?, ¿cómo puede afectarte? y ¿cómo protegerte? El código malicioso o malware siempre ha sido una amenaza tanto para los usuarios domésticos como para las empresas. En los últimos años se han producido cambios importantes en el ámbito del desarrollo de malware creándose una verdadera industria del cibercrimen. Se hace imprescindible abordar en la empresa de forma consciente este problema.
Descubre los diferentes tipos de malware que pueden afectar a tu pyme
Publicado el 09/05/2016

, por
¿Te suena la palabra malware? O ¿Quizás has oído hablar de «código malicioso»? ¿Y virus informático?¿Ransomware?¿Troyano? En realidad estamos hablando de lo mismo, pero existen ciertos matices porque son diferentes tipos ¿sabes qué tipos hay? ¿Cómo pueden afectarte? Hoy os lo explicamos en este post.
Cuando hablamos de amenazas de seguridad a los sistemas de información, hay una entre todas...
Etiquetas:
Primer MOOC gratuito de INCIBE sobre Ciberseguridad para Micropymes y Autónomos
Publicado el 27/04/2016

, por
¿Qué puedo hacer si pierdo el móvil con toda la información sobre mis clientes? ¿Cómo puedo protegerme si falla mi ordenador? ¿Es segura la información que guardo en la nube? Preguntas como éstas, que atañen a la seguridad de la información en las organizaciones, afectan especialmente a autónomos y microempresas que habitualmente no cuentan con personal o infraestructuras especializadas en este...
Etiquetas:
Protección información Protección clientes Protección puesto de trabajo Protección Políticas Movilidad Plan director Video Vulnerabilidades Web Ciberdelito Cloud Computing Área de informática Concienciación Empresa Eventos Fraude Identidad online Cumplimiento legal Continuidad de negocio Contratación Amenazas
¿Generas confianza en tus clientes? Este Parador nos da las pistas
Publicado el 23/03/2016

, por
El cliente es la razón de cualquier negocio. Sin él dejaríamos de existir. Por ello, este Parador trata de conocerlos mejor, realizando encuestas de satisfacción que le permitan evaluar la calidad sobre los servicios y productos que ofrece. Se adapta a sus preferencias porque lo considera esencial para que vuelvan. Se esfuerza para darles un buen trato, abre nuevas vías de comunicación en redes...
Pasos que sigue un ciberdelincuente para alcanzar a su presa
Publicado el 09/12/2015

, por
Dicen que la mejor defensa es un buen ataque y si queremos defendernos de un ciberdelincuente, ¿Qué mejor que aprender sus técnicas? En este post no vamos a contaros cómo atacar la web de nuestra competencia, pero sí os contaremos los pasos que sigue un ciberdelincuente para acceder a los datos confidenciales de nuestra empresa. Estos pasos son siempre los mismos así que debemos estar...
Riesgos de Seguridad de IoT: Equipamiento de oficinas inteligentes
Publicado el 24/08/2015

, por
Hemos impartido cursos al personal sobre buenas prácticas
en la protección del puesto de trabajo, hemos contratado una
auditoría de seguridad a nuestra web para estar seguros de
que no es una vía de entrada para hackers, incluso hemos
implantado una política de control de acceso que nos
permitirá saber quién accede a la empresa en cada
momento… ¡Ya está!¡Nuestra empresa no
puede ser más segura!...
Etiquetas:
Las 30 mayores vulnerabilidades explotadas por los ciberatacantes
Publicado el 22/06/2015

, por
Los ciberatacantes son tan numerosos y persistentes como las corrientes de agua tratando de abrirse paso, buscando huecos, agujeros, debilidades de muros y presas, con el objetivo alcanzar sus metas, pudiendo convertir los muros en auténticos coladeros de agua, sino existe una adecuada y sistemática revisión de los mismos.
Es conocida la larga tradición en la construcción de presas en nuestro...
Etiquetas:
Detectar al ciberdelincuente antes de que pueda actuar en la red de tu empresa
Publicado el 15/04/2015

, por
En el entorno empresarial suele ser necesario publicar parte de nuestras redes internas con el exterior para su acceso por proveedores, clientes o la Administración Pública. A partir del momento en que conectamos nuestra red a internet, debemos de tener claro que cualquiera, desde cualquier parte del mundo, puede acceder.
Exponer nuestras redes a internet conlleva la posibilidad de que seamos...
Etiquetas:
Defiende tu gestor de contenidos como defenderías tu castillo
Publicado el 09/12/2014

, por
Tener un portal web público mantenido a través de un gestor de contenidos (CMS) es como poseer un castillo. Un lugar al que muchos querrán acceder y conquistar para robarnos la información o utilizarlo para atacar a otros. Al igual que en la famosa serie televisiva “Juego de Tronos” de trama medieval, en la que algunos de nuestros malévolos vecinos de Ponienternet como los Malwaryen, la casa...
Etiquetas: