Protection

Contenido Protection

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 28/02/2023

El correo electrónico es uno de los vectores más utilizados por los ciberdelincuentes, por ello la adopción de medidas de seguridad es imprescindible.

Blog publicado el 14/02/2023

El sector de los ciberseguros está en auge. Explicamos qué son y qué pueden ofrecer a nuestra empresa.

Blog publicado el 18/01/2023

El aumento de ciberataques obliga a disponer de medidas de seguridad adecuadas para evitarlos, entre las que destaca el hacking ético

Blog publicado el 12/01/2023

¿Te has comprado un nuevo ordenador y acaba de llegarte? ¿Quieres saber cuál puede ser la mejor forma de mantenerlo seguro, y de proteger tus datos? En este artículo, te explicamos algunos pasos para que puedas configurarlo.

Blog publicado el 13/12/2022

Un nuevo modelo de trabajo conlleva nuevos riesgos y amenazas que necesitan medidas de seguridad diferentes.

Blog publicado el 18/10/2022

Martín, empleado del Departamento de Administración de una pyme, descarga una aplicación maliciosa a través de un SMS recibido en su móvil corporativo.

Blog publicado el 18/10/2022

PCI DSS la normativa internacional de seguridad para todas las entidades que almacenan, procesan o transmiten datos de titulares de tarjeta o datos sensibles de autenticación ha publicado una nueva versión de su estándar. En esta entrada de blog te explicamos algunos detalles.

Blog actualizado el 03/12/2024

Al enviar archivos a clientes y proveedores, si no borramos antes los metadatos, estamos proporcionando una información extra que no sabemos cómo puede ser utilizada, en caso de caer en manos malintencionadas. En este artículo te contamos cómo eliminar los metadatos de los documentos y así proteger la información de la empresa.

Blog publicado el 02/08/2022

En esta historia real veremos cómo vaciaron la cuenta bancaria de Alberto mediante una técnica llamada SIM swapping.

Blog publicado el 21/07/2022

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo ARD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.