![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-498406298.jpg)
Vivimos días de sobreinformación en medios digitales, redes sociales, mensajería instantánea, etc. Por eso es tan importante que aprendamos a distinguir las fuentes oficiales y la información veraz y así evitar la difusión de bulos y noticias falsas. Además del perjuicio social que pueden producir este tipo de noticias, cabe la posibilidad de que detrás del mensaje se esconda un enlace malintencionado que derive en una descarga de malware o redirija a una página fraudulenta.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-481381377.jpg)
Hoy 12 de marzo se celebra el Día de los Tuiteros. Por eso, queremos aportar nuestro granito de arena tratando los principales riesgos y recomendaciones de seguridad a tener en cuenta en el uso de redes sociales en la empresa.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/kit.jpg)
Nueva versión del kit de concienciación diseñado para que las empresas puedan implantar un plan de formación y concienciación en ciberseguridad para sus empleados.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/img_0.jpg)
Los hábitos de compra actuales han llevado al e-commerce a ser uno de los principales métodos de venta. Asegúrate de que cuentas con la seguridad suficiente.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-882329946.jpg)
Mejora la ciberseguridad de tu empresa utilizando nuestra herramienta de autodiagnóstico, las plantillas del Plan Director de Seguridad y las políticas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-829668576.jpg)
Recomendaciones de seguridad para prevenir la infección por Emotet y recuperar la actividad en caso de estar infectado.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/macos.jpg)
Los dispositivos Apple también son vulnerables a diferentes tipos de malware. ¡Utiliza herramientas de seguridad!
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ciberataque_ingenieria_social_cabecera.jpg)
Los ataques basados en ingeniería social siguen cuatro fases: recolección de información, establecimiento de la relación de confianza, manipulación y salida.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_1.jpg)
La historia real de Pedro y su empresa de exportación internacional de frutas es un claro ejemplo de cómo las buenas prácticas en ciberseguridad le acompañaron en su proyecto de expansión del negocio.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/the_cyber_kill_chain_cabecera_incibe.jpg)
Para la consecución de sus objetivos, los ciberdelincuentes siguen una serie de pasos conocidos en ciberseguridad como Cyber Kill Chain.