Imagen decorativa Avisos
Blog publicado el 20/03/2020

Vivimos días de sobreinformación en medios digitales, redes sociales, mensajería instantánea, etc. Por eso es tan importante que aprendamos a distinguir las fuentes oficiales y la información veraz y así evitar la difusión de bulos y noticias falsas. Además del perjuicio social que pueden producir este tipo de noticias, cabe la posibilidad de que detrás del mensaje se esconda un enlace malintencionado que derive en una descarga de malware o redirija a una página fraudulenta.

Imagen decorativa Avisos
Blog publicado el 12/03/2020

Hoy 12 de marzo se celebra el Día de los Tuiteros. Por eso, queremos aportar nuestro granito de arena tratando los principales riesgos y recomendaciones de seguridad a tener en cuenta en el uso de redes sociales en la empresa.

Imagen decorativa Avisos
Blog publicado el 03/03/2020

Nueva versión del kit de concienciación diseñado para que las empresas puedan implantar un plan de formación y concienciación en ciberseguridad para sus empleados.

Imagen decorativa Avisos
Blog publicado el 27/02/2020

Los hábitos de compra actuales han llevado al e-commerce a ser uno de los principales métodos de venta. Asegúrate de que cuentas con la seguridad suficiente.

Imagen decorativa Avisos
Blog publicado el 13/02/2020

Mejora la ciberseguridad de tu empresa utilizando nuestra herramienta de autodiagnóstico, las plantillas del Plan Director de Seguridad y las políticas.

Imagen decorativa Avisos
Blog publicado el 11/02/2020

Recomendaciones de seguridad para prevenir la infección por Emotet y recuperar la actividad en caso de estar infectado.

Imagen decorativa Avisos
Blog publicado el 06/02/2020

Los dispositivos Apple también son vulnerables a diferentes tipos de malware. ¡Utiliza herramientas de seguridad!

Imagen decorativa Avisos
Blog publicado el 04/02/2020

Los ataques basados en ingeniería social siguen cuatro fases: recolección de información, establecimiento de la relación de confianza, manipulación y salida.

Imagen decorativa Avisos
Blog publicado el 30/01/2020

La historia real de Pedro y su empresa de exportación internacional de frutas es un claro ejemplo de cómo las buenas prácticas en ciberseguridad le acompañaron en su proyecto de expansión del negocio.

Imagen decorativa Avisos
Blog publicado el 16/01/2020

Para la consecución de sus objetivos, los ciberdelincuentes siguen una serie de pasos conocidos en ciberseguridad como Cyber Kill Chain.