Blog

Historias reales: suplantaron a mi proveedor y a mi empresa estafaron Imagen de acompañamiento Publicado el 28/08/2018
, por
En la historia real de hoy os contamos el caso de Pedro y cómo un simple correo de un proveedor que parecía legitimo hizo perder a su empresa una gran cantidad de dinero.
Si la información ya no es necesaria, bórrala de forma segura Si la información ya no es necesaria, bórrala de forma segura Publicado el 23/08/2018
, por
Ordenadores, memorias USB o discos duros almacenan gran cantidad de información en cualquier organización. Antes de deshacernos de estos dispositivos deberemos eliminar todos los datos que contengan de forma segura, y así garantizar que nadie volverá a acceder a ellos.
El «Cibersaber» no ocupa lugar El Cibersaber no ocupa lugar Publicado el 21/08/2018
, por
La formación forma parte de nuestras vidas. Empezamos en el colegio y continuamos en el instituto, universidad, vida profesional, etc. Actualmente la información se encuentra al alcance de un clic, por lo que podemos seguir aprendiendo por nuestra cuenta de forma sencilla, ya que muchos expertos ponen a nuestra disposición sus conocimientos a través de manuales, tutoriales, vídeos o cursos online. Contamos con todo lo necesario para especializarnos en cualquier área que sea de nuestro interés. Pero ¿qué pasa con la formación en ciberseguridad? ¿Es necesaria para todos?
¿Has revisado tu nivel de seguridad? Utiliza las auditorías de sistemas ¿Has revisado tu nivel de seguridad? Utiliza las auditorías de sistemas Publicado el 16/08/2018
, por
Para poder implementar seguridad en una organización primero hay que conocer cuál es el estado actual en esta materia y segundo saber qué nivel queremos conseguir. Para poder evaluar este estado y realizar controles sobre las medidas que se ponen en marcha, se utilizan las auditorías de sistemas.
Evalúa los riesgos de tu empresa en tan solo 5 minutos Evalúa los riesgos de tu empresa en tan solo 5 minutos Publicado el 14/08/2018
, por
¿Aún no conoces la herramienta de autodiagnóstico?, ¿Conoces tus riesgos?, con ella en tan solo cinco minutos podrás evaluar el nivel de ciberseguridad de tu empresa y valorar qué aspectos son susceptibles de mejora para obtener mayores niveles de protección.
Conéctate a tu empresa de forma segura desde cualquier sitio con una VPN VPN Protege tu Empresa INCIBE Publicado el 09/08/2018
, por
Tener que acceder en remoto a los servicios de la empresa, como al correo electrónico o a la intranet, es una situación frecuente pero que a su vez, puede ser arriesgada. ¿Quién no ha sentido la tentación de utilizar la wifi del aeropuerto o la del hotel, si estamos desplazados por motivos de trabajo y tenemos urgencia de enviar un fichero o conectarnos? Ten en cuenta que aun tomando todas las precauciones, no es una práctica recomendada. Si no tienes más remedio: utiliza una VPN.
Toma el control de lo que se instala: política de aplicaciones permitidas Toma el control de lo que se instala: política de aplicaciones permitidas Publicado el 07/08/2018
, por
Para cualquier empresa, hacer uso de software legal será indispensable si se quiere cumplir con los requisitos de la propiedad intelectual. Pero además, será una de las principales barreras para evitar programas con código malicioso que provoquen infecciones o fugas de información.
Minimiza los riesgos de un ataque: ¡actualiza el software! Política Actualizaciones Incibe Protege tu empresa Publicado el 02/08/2018
, por
¡Actualizarse o morir! Nuestros negocios dependen de equipos con software que utilizamos para: comunicarnos por correo, utilizar herramientas de videoconferencia, editar documentos de texto o multimedia, llevar la contabilidad, gestionar la cartera de clientes o las nóminas, etc. A menudo, durante su vida útil se descubre que tienen fallos de seguridad, por los que podría exponerse nuestra información confidencial, servir de entrada a software malicioso o dar acceso a delincuentes con intenciones poco éticas. Para solucionar estos fallos, los fabricantes de software publican actualizaciones de seguridad que tenemos que instalar para parchear los fallos de seguridad descubiertos. ¿Vas a ponérselo fácil a los delincuentes usando software obsoleto o desactualizado o eres de los que actualizas e instalas los parches de seguridad? ¿Tienes una política de actualizaciones?
¿Necesitas más información? Utiliza tu registro de log ¿Necesitas más información? Utiliza tu registro de log Publicado el 31/07/2018
, por
Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log.
Historias reales: mi trabajo robaron y mi proyecto plagiaron Historias reales: mi trabajo robaron y mi proyecto plagiaron Publicado el 26/07/2018
, por
Valeria es una empresaria entusiasmada con el mundo de la moda. Siempre tuvo mucha creatividad para el diseño de nuevos modelos y una vez acabados sus estudios decidió montar una pequeña empresa y crear su propia firma. Todo iba viento en popa, la firma de Valeria cada vez era más conocida en el mundo de la moda. Tan segura estaba de su valía y la de su equipo que decidió probar suerte en un concurso a nivel nacional. El premio daría mucha difusión a su marca, apareciendo en las publicaciones más importantes del sector.