Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Vulnerabilidades
Servicios externalizados sí, pero con garantía Servicios externalizados sí, pero con garantía Publicado el 29/08/2016
, por
¿Tienes servicios externalizados con proveedores externos? ¿Conoces los aspectos de ciberseguridad a tener en cuenta? Cuando externalizamos alguno de nuestros servicios tecnológicos a una empresa, debemos tener en cuenta una serie de precauciones. Estas consideraciones nos ayudarán a elegir tanto un proveedor como un servicio de calidad, que se ajusten a nuestras necesidades y que nos ofrezcan unas ciertas garantías de funcionamiento y ciberseguridad.
Descubre cómo proteger tu empresa del malware Descubre cómo proteger tu empresa del malware Publicado el 18/05/2016
, por
¿Sabes que es el código malicioso?, ¿cómo puede afectarte? y ¿cómo protegerte? El código malicioso o malware siempre ha sido una amenaza tanto para los usuarios domésticos como para las empresas. En los últimos años se han producido cambios importantes en el ámbito del desarrollo de malware creándose una verdadera industria del cibercrimen. Se hace imprescindible abordar en la empresa de forma consciente este problema.
Descubre los diferentes tipos de malware que pueden afectar a tu pyme Descubre los diferentes tipos de malware que pueden afectar a tu pyme Publicado el 09/05/2016
, por
¿Te suena la palabra malware? O ¿Quizás has oído hablar de «código malicioso»? ¿Y virus informático?¿Ransomware?¿Troyano? En realidad estamos hablando de lo mismo, pero existen ciertos matices porque son diferentes tipos ¿sabes qué tipos hay? ¿Cómo pueden afectarte? Hoy os lo explicamos en este post. Cuando hablamos de amenazas de seguridad a los sistemas de información, hay una entre todas...
Primer MOOC gratuito de INCIBE sobre Ciberseguridad para Micropymes y Autónomos Primer MOOC gratuito de INCIBE sobre Ciberseguridad para Micropymes y Autónomos Publicado el 27/04/2016
, por
¿Qué puedo hacer si pierdo el móvil con toda la información sobre mis clientes? ¿Cómo puedo protegerme si falla mi ordenador? ¿Es segura la información que guardo en la nube? Preguntas como éstas, que atañen a la seguridad de la información en las organizaciones, afectan especialmente a autónomos y microempresas que habitualmente no cuentan con personal o infraestructuras especializadas en este...
¿Generas confianza en tus clientes? Este Parador nos da las pistas ¿Generas confianza en tus clientes? Este Parador nos da las pistas Publicado el 23/03/2016
, por
El cliente es la razón de cualquier negocio. Sin él dejaríamos de existir. Por ello, este Parador trata de conocerlos mejor, realizando encuestas de satisfacción que le permitan evaluar la calidad sobre los servicios y productos que ofrece. Se adapta a sus preferencias porque lo considera esencial para que vuelvan. Se esfuerza para darles un buen trato, abre nuevas vías de comunicación en redes...
Pasos que sigue un ciberdelincuente para alcanzar a su presa Pasos que sigue un ciberdelincuente para alcanzar a su presa Publicado el 09/12/2015
, por
Dicen que la mejor defensa es un buen ataque y si queremos defendernos de un ciberdelincuente, ¿Qué mejor que aprender sus técnicas? En este post no vamos a contaros cómo atacar la web de nuestra competencia, pero sí os contaremos los pasos que sigue un ciberdelincuente para acceder a los datos confidenciales de nuestra empresa. Estos pasos son siempre los mismos así que debemos estar...
Riesgos de Seguridad de IoT: Equipamiento de oficinas inteligentes Riesgos de Seguridad de IoT: Equipamiento de oficinas inteligentes Publicado el 24/08/2015
, por
Hemos impartido cursos al personal sobre buenas prácticas en la protección del puesto de trabajo, hemos contratado una auditoría de seguridad a nuestra web para estar seguros de que no es una vía de entrada para hackers, incluso hemos implantado una política de control de acceso que nos permitirá saber quién accede a la empresa en cada momento… ¡Ya está!¡Nuestra empresa no puede ser más segura!...
Las 30 mayores vulnerabilidades explotadas por los ciberatacantes Vulnerabilidades explotadas Publicado el 22/06/2015 Los ciberatacantes son tan numerosos y persistentes como las corrientes de agua tratando de abrirse paso, buscando huecos, agujeros, debilidades de muros y presas, con el objetivo alcanzar sus metas, pudiendo convertir los muros en auténticos coladeros de agua, sino existe una adecuada y sistemática revisión de los mismos. Es conocida la larga tradición en la construcción de presas en nuestro...
Detectar al ciberdelincuente antes de que pueda actuar en la red de tu empresa Red de empresa Publicado el 15/04/2015
, por
En el entorno empresarial suele ser necesario publicar parte de nuestras redes internas con el exterior para su acceso por proveedores, clientes o la Administración Pública. A partir del momento en que conectamos nuestra red a internet, debemos de tener claro que cualquiera, desde cualquier parte del mundo, puede acceder. Exponer nuestras redes a internet conlleva la posibilidad de que seamos...
Defiende tu gestor de contenidos como defenderías tu castillo Defiende tu gestor de contenidos como defenderías tu castillo Publicado el 09/12/2014
, por
Tener un portal web público mantenido a través de un gestor de contenidos (CMS) es como poseer un castillo. Un lugar al que muchos querrán acceder y conquistar para robarnos la información o utilizarlo para atacar a otros. Al igual que en la famosa serie televisiva “Juego de Tronos” de trama medieval, en la que algunos de nuestros malévolos vecinos de Ponienternet como los Malwaryen, la casa...