Blog

¿Cómo nos afecta la derogación del escudo de privacidad entre Europa y EE.UU.? ¿Cómo nos afecta la derogación del escudo de privacidad entre Europa y EE.UU.? Publicado el 15/09/2020
, por
Derogación del escudo de privacidad para la transferencia de datos personales de usuarios europeos a EE.UU
Asegura tus cuentas de usuario con la autenticación de doble factor Asegura tus cuentas de usuario con la autenticación de doble factor Publicado el 10/09/2020
, por
Es posible que más de una vez nos hayamos preguntado si mientras estamos accediendo a nuestro servicio de banca online, este es seguro o por el contrario estamos siendo espiados de alguna manera. Para esta pregunta, tenemos la respuesta: Autenticación de doble factor. El uso de la dupla usuario/contraseña en el uso de sistemas informáticos es algo a lo que estamos acostumbrados, lleva tanto tiempo entre nosotros que ya no se le presta la debida atención. Esto hace que los ciberdelincuentes centren sus esfuerzos en obtener contraseñas de acceso a sitios críticos, aprovechando que hemos bajado la guardia.
Tecnologías disruptivas para la empresa segura Tecnologías disruptivas Publicado el 08/09/2020
, por
En los últimos años, se han ido sucediendo, de forma vertiginosa, una serie de cambios en las tecnologías que se usan en los entornos empresariales y que han ido transformando la manera de hacer negocios o de realizar las tareas por parte de los empleados. Tenemos que conocerlas y valorar cómo pueden afectar a la seguridad.
¿Qué son y para qué sirven los SIEM, IDS e IPS? ¿Qué son y para qué sirven los SIEM, IDS e IPS? Publicado el 03/09/2020
, por
IDS, IPS y SIEM: tres sistemas de monitorización y respuesta frente a intrusiones en la red de la empresa.
Sectoriza2, ciberseguridad específica para el sector del comercio minorista Sectoriza2, ciberseguridad específica para el sector del comercio minorista Publicado el 01/09/2020
, por
El sector del comercio minorista está formado en su gran mayoría por micropymes y autónomos. Tiendas de todo tipo, bazares, quioscos, papelerías, ultramarinos, fruterías o zapaterías son solo algunos ejemplos de comercios minoristas que han tenido que reinventarse durante el estado de alarma provocado por el COVID-19, adoptando sistemas de pago a medios electrónicos, trasladando su tienda física al mundo digital para poder ofertar sus productos y servicios, atendiendo las peticiones de sus clientes.
Historias reales: mi web en jaque por la negligencia de un proveedor Historias reales: mi web en jaque por la negligencia de un proveedor Publicado el 25/08/2020
, por
Cómo la dejadez de Rodrigo en el mantenimiento de la página web provocó que la tienda online de Silvia fuera víctima de un ataque de cadena de suministro.
Sectoriza2, ciberseguridad específica para el sector de la logística SECtoriza2 Sector logística Publicado el 18/08/2020
, por
El sector de la logística está formado por una amplia variedad de empresas, como pueden ser de almacenamiento, actividades postales, de transporte y distribución de productos o pasajeros, entre otras. En su mayoría son empresas que hacen un uso extensivo de la tecnología, ya sea a través de dispositivos IoT, aplicaciones en dispositivos móviles o herramientas de tracking, por lo que gestionan ingentes cantidades de información personal de sus clientes y de la flota de vehículos de la empresa. Las empresas que conforman este sector son un objetivo de los ciberdelincuentes debido a la adopción constante de nuevas tecnologías para adecuar sus sistemas al crecimiento que ha sufrido este sector en los últimos años.
¿Conoces las pasarelas de pago? ¿Sabes cuál es la más adecuada para tu tienda online? Proceso_pago_por_pasareña Publicado el 11/08/2020
, por
Medios de pago seguros en Internet. Las pasarelas de pago en las tiendas online, tipos y características.
Dropper, la amenaza silenciosa Empleado afectado por dropper Publicado el 04/08/2020
, por
Dropper es un tipo de malware que amenaza la seguridad de los equipos de tu negocio, ¿pero has oído hablar de él? Desde Protege tu Empresa os queremos explicar qué es un dropper, su funcionamiento y las pautas necesarias para evitar ser víctimas de este tipo de malware.