Imagen decorativa Avisos

En la empresa de Laura deciden implantar una formación en ciberseguridad que ella no considera necesaria. En esta historia real podemos observar cómo sus malas prácticas tendrán repercusiones tanto para ella como para su empresa.

Imagen decorativa Avisos

Como en años anteriores, los próximos 25 y 28 de noviembre se celebran el Black Friday y Cyber Monday, respectivamente. Durante la última década, estas festividades de origen estadounidense han ganado considerable popularidad en un gran número de países, incluido España. Tanto minoristas como grandes almacenes aprovechan estas fechas para promover ofertas y descuentos, lo que para muchas empresas se ha convertido en el inicio de la campaña navideña.

Imagen decorativa Avisos

En este blog te explicamos cómo detectar una nueva técnica de phishing conocida como Browser in the Browser a través de la historia real de Javier, un empleado de una pequeña empresa de logística que se encontró con esta trampa cuando pretendía hacer un nuevo diseño para su proyecto.

Imagen decorativa Avisos

Martín, empleado del Departamento de Administración de una pyme, descarga una aplicación maliciosa a través de un SMS recibido en su móvil corporativo.

Imagen decorativa Avisos

PCI DSS la normativa internacional de seguridad para todas las entidades que almacenan, procesan o transmiten datos de titulares de tarjeta o datos sensibles de autenticación ha publicado una nueva versión de su estándar. En esta entrada de blog te explicamos algunos detalles.

Imagen decorativa Avisos

Si tu empresa pertenece al sector del Turismo y Ocio, Educación o Servicios Profesionales no puedes dejar escapar la oportunidad de formarte en ciberseguridad con estas nuevas ediciones sectoriales del MOOC de ciberseguridad para microempresas y autónomos.

Imagen decorativa Avisos

La movilidad está cada vez más presente entre las empresas. Muchos negocios y empleos dependen de esta modalidad de trabajo para poder desarrollar su actividad diaria. En este escenario de la movilidad intervienen dos elementos fundamentales: uno de ellos es el de los dispositivos móviles, como los teléfonos inteligentes u ordenadores portátiles, que se encargan de procesar la información; y el otro, son las comunicaciones inalámbricas.

Imagen decorativa Avisos

Los ciberdelincuentes buscan continuamente nuevas formas de hacer llegar su “carga maliciosa” o de ganar acceso a nuestros equipos aprovechando errores humanos, fallos en la configuración o defectos de los sistemas. A estas formas de llegar a nuestros sistemas se las conoce, en argot, como vectores de ataque. Vamos a ver cuáles son los más frecuentes y qué podemos hacer para impedir a los ciberdelincuentes que los utilicen en su beneficio y, casi siempre, para nuestro perjuicio.