Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Vulnerabilidades
Pasos que sigue un ciberdelincuente para alcanzar a su presa Pasos que sigue un ciberdelincuente para alcanzar a su presa Publicado el 09/12/2015
, por
Dicen que la mejor defensa es un buen ataque y si queremos defendernos de un ciberdelincuente, ¿Qué mejor que aprender sus técnicas? En este post no vamos a contaros cómo atacar la web de nuestra competencia, pero sí os contaremos los pasos que sigue un ciberdelincuente para acceder a los datos confidenciales de nuestra empresa. Estos pasos son siempre los mismos así que debemos estar...
Riesgos de Seguridad de IoT: Equipamiento de oficinas inteligentes Riesgos de Seguridad de IoT: Equipamiento de oficinas inteligentes Publicado el 24/08/2015
, por
Hemos impartido cursos al personal sobre buenas prácticas en la protección del puesto de trabajo, hemos contratado una auditoría de seguridad a nuestra web para estar seguros de que no es una vía de entrada para hackers, incluso hemos implantado una política de control de acceso que nos permitirá saber quién accede a la empresa en cada momento… ¡Ya está!¡Nuestra empresa no puede ser más segura!...
Las 30 mayores vulnerabilidades explotadas por los ciberatacantes Vulnerabilidades explotadas Publicado el 22/06/2015 Los ciberatacantes son tan numerosos y persistentes como las corrientes de agua tratando de abrirse paso, buscando huecos, agujeros, debilidades de muros y presas, con el objetivo alcanzar sus metas, pudiendo convertir los muros en auténticos coladeros de agua, sino existe una adecuada y sistemática revisión de los mismos. Es conocida la larga tradición en la construcción de presas en nuestro...
Detectar al ciberdelincuente antes de que pueda actuar en la red de tu empresa Red de empresa Publicado el 15/04/2015
, por
En el entorno empresarial suele ser necesario publicar parte de nuestras redes internas con el exterior para su acceso por proveedores, clientes o la Administración Pública. A partir del momento en que conectamos nuestra red a internet, debemos de tener claro que cualquiera, desde cualquier parte del mundo, puede acceder. Exponer nuestras redes a internet conlleva la posibilidad de que seamos...
Defiende tu gestor de contenidos como defenderías tu castillo Defiende tu gestor de contenidos como defenderías tu castillo Publicado el 09/12/2014
, por
Tener un portal web público mantenido a través de un gestor de contenidos (CMS) es como poseer un castillo. Un lugar al que muchos querrán acceder y conquistar para robarnos la información o utilizarlo para atacar a otros. Al igual que en la famosa serie televisiva “Juego de Tronos” de trama medieval, en la que algunos de nuestros malévolos vecinos de Ponienternet como los Malwaryen, la casa...
Software gratuito en entornos corporativos Software gratuito en entornos corporativos Publicado el 24/11/2014
, por
El software se rige por licencias de uso, es decir, cuando una empresa adquiere un programa no se convierte automáticamente en el propietario del mismo, pese a que haya pagado por él, tan sólo adquiere el derecho de su uso. Una licencia de software representa el permiso que da el fabricante para la instalación y uso de su producto. Las condiciones de uso del software, reflejadas en las...
Razones para almacenar información corporativa en la nube Razones para almacenar información corporativa en la nube Publicado el 17/11/2014
, por
Los servicios en la nube están a la orden del día. Son muchos los particulares que usan estos servicios para almacenar información, música, fechas, contactos y un largo etcétera. Y la pregunta que queremos plantearnos en este post es; ¿y por qué no utilizar una plataforma cloud para nuestra información corporativa? Esta pregunta nos la hemos hecho todos en alguna ocasión, pero para poder...
¿Qué camino debo seguir para gestionar correctamente un incidente de seguridad en mi empresa? ¿Qué camino debo seguir para gestionar correctamente un incidente de seguridad en mi empresa? Publicado el 16/06/2014
, por
Los incidentes de seguridad son situaciones que pueden causar un gran daño en nuestro entornos (sistemas de información, personas, negocios...); por este motivo es importante tener la capacidad, en primer lugar, de prevenirlos, y en segundo, de detectarlos y de responder adecuadamente a ellos. La detección se basa obligatoriamente en el despliegue de sistemas de vigilancia y en el uso adecuado...
Los Metadatos en las webs de empresas Meatadatos en la web Publicado el 26/11/2013 Los recientes casos de espionaje sacados a la luz por el ex analista de la NSA Edward Snowden, sobre los millones de metadatos que supuestamente han sido analizados fueron obtenidos de llamadas telefónicas, correos electrónicos, etc. Estos datos podrían hacer un retrato perfecto de la vida de muchas personas. No solamente se puede espiar a través de las redes telefónicas, también se puede...
10 consejos para evitar la ira de los auditores Imagen_consejos Publicado el 13/11/2012 Como experto en seguridad que soy, puedo afirmar que no existe una solución que te proteja al 100%. Antes o después ocurrirá un incidente, y cuando ocurra querrás estar seguro que posees los procedimientos, políticas y controles correctos para minimizar daños en caso de una posible inspección. De hecho, no es sancionable la pérdida de datos (los reguladores también saben que no existe una...