Blog

Prevención y desinfección del malware Emotet Imagen de acompañamiento Publicado el 11/02/2020
, por
Recomendaciones de seguridad para prevenir la infección por Emotet y recuperar la actividad en caso de estar infectado.
Los ordenadores con macOS no son invulnerables, ¿sabes protegerlos? Imagen de acompañamiento Publicado el 06/02/2020
, por
Los dispositivos Apple también son vulnerables a diferentes tipos de malware. ¡Utiliza herramientas de seguridad!
¿Sabes cómo funciona un ciberataque que utiliza ingeniería social? ¿Sabes cómo funciona un ciberataque que utiliza ingeniería social? Publicado el 04/02/2020
, por
Los ataques basados en ingeniería social siguen cuatro fases: recolección de información, establecimiento de la relación de confianza, manipulación y salida.
Historias reales: mi empresa crece, la seguridad también Historias reales: mi empresa crece, la seguridad también Publicado el 30/01/2020
, por
La historia real de Pedro y su empresa de exportación internacional de frutas es un claro ejemplo de cómo las buenas prácticas en ciberseguridad le acompañaron en su proyecto de expansión del negocio.
Utiliza WhatsApp en tu empresa cumpliendo el RGPD y la LOPDGDD Imagen de acompañamiento Publicado el 28/01/2020
, por
WhatsApp es la aplicación de mensajería instantánea por excelencia y su uso se ha extendido a las empresas, por lo que se ha de seguir tanto el RGPD como la LSSI.
Etiquetas:
SECtoriza2, ciberseguridad específica para el sector de las asociaciones Imagen de acompañamiento Publicado el 23/01/2020
, por
SECtoriza2 Asociaciones: documento en el que se abordan los principales aspectos a tener en cuenta sobre ciberseguridad en el sector.
Luchando contra la ingeniería social: el firewall humano Luchando contra la ingeniería social: el firewall humano Publicado el 21/01/2020
, por
A la hora de implementar medidas de ciberseguridad en una empresa, no todas son tecnológicas. Se requiere del compromiso de todo el personal para constituir un firewall humano.
Etiquetas:
Las 7 fases de un ciberataque. ¿Las conoces? Las 7 fases de un ciberataque. ¿Las conoces? Publicado el 16/01/2020
, por
Para la consecución de sus objetivos, los ciberdelincuentes siguen una serie de pasos conocidos en ciberseguridad como Cyber Kill Chain.
Cómo evitar incidentes relacionados con los archivos adjuntos al correo Cómo evitar incidentes relacionados con los archivos adjuntos al correo Publicado el 14/01/2020
, por
Dado que el correo electrónico es uno de los medios más utilizados en el entorno empresarial, hay que tener cuidado para no convertirlo en la puerta de entrada de virus o malware.
La virtualización puede ser la solución a tus problemas Imagen de acompañamiento Publicado el 09/01/2020
, por
La virtualización sirve para replicar diferentes recursos mediante software. Te mostramos qué es, cómo puede ayudar a tu empresa y las principales variantes existentes.