Imagen decorativa Avisos
Blog publicado el 05/02/2019

¿Sabes qué es y en qué consiste el conocido como «fraude del CEO»? Se trata de un tipo de phishing que intentará hacerse con información a través del correo electrónico, como le ocurrió al protagonista de esta historia real.

Imagen decorativa Avisos
Blog publicado el 31/01/2019

Implantar una política de uso de wifis y redes externas y protege los datos de tu organización cuando sea necesario acceder a ellos desde fuera de ella.

Imagen decorativa Avisos
Blog publicado el 29/01/2019

Comienza con la ciberseguridad de tu organización implantando un Plan director de seguridad.

Imagen decorativa Avisos
Blog publicado el 22/01/2019

La aparición constante de virus y otros tipos de malware es una de las principales amenazas a las que se enfrenta cualquier empresa. Para combatirlos, será necesario contar con una política antimalware.

Imagen decorativa Avisos
Blog publicado el 17/01/2019

Las extensiones para los navegadores pueden ser un riesgo para la seguridad de la empresa si están no se controlan.

Imagen decorativa Avisos
Blog publicado el 08/01/2019

Pautas básicas para elaborar una política de almacenamiento en la nube para hacer un uso seguro de esta y proteger tu información.

Imagen decorativa Avisos
Blog publicado el 28/12/2018

¿Te has dado cuenta? Hoy es 28 de diciembre, día de los Santos Inocentes. Si no quieres ser víctima de las principales amenazas que circulan por la red, pon en marcha las siguientes medidas.

Imagen decorativa Avisos
Blog publicado el 20/12/2018

Pautas básicas para elaborar una política de almacenamiento en la nube para hacer un uso seguro de esta y proteger tu información.

Imagen decorativa Avisos
Blog publicado el 18/12/2018

Para mantener la supervivencia de la empresa ante desastres es recomendable elaborar un plan de continuidad de negocio, te enseñamos qué es y los puntos básicos para abordarlo.

Imagen decorativa Avisos
Blog publicado el 07/12/2018

Para poder establecer medidas de protección de la información primero habrá que clasificarla en función de su confidencialidad, funcionalidad o el impacto que supondría su robo, pérdida o borrado.