![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/20211013_blog_tematica_rrss.jpg)
Las redes sociales (RRSS) son un medio de comunicación directo que permite una conexión rápida, ágil y cercana entre los usuarios y las empresas. Mediante este blog os queremos dar a conocer la TemáTICa sobre redes sociales y la importancia de conocer los principales riesgos a los que están expuestas, así como las mejores medidas para protegerse y evitar un posible incidente de seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/20210622_dispositivos_iot.jpg)
El uso de dispositivos IoT es una práctica cada vez más extendida, que puede entrañar graves riesgos en el ámbito empresarial. Por este motivo, hemos elaborado una política de seguridad para que conozcas los peligros a los que podría estar expuesto tu negocio.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/byod_720x410.jpg)
En este artículo presentamos los contenidos de la TemáTICa sobre el BYOD (Bring your own device). Esta tecnología consiste en que los empleados utilicen sus propios dispositivos para acceder a recursos de la empresa.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/2020831_seguridad_info.jpg)
Proteger la información de la empresa, aprendiendo las pautas y consideraciones para gestionarla de una manera adecuada y segura.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/tematica_ingenieria_social.jpg)
Artículo que resume la nueva sección TemáTICas ingeniería social, con las técnicas utilizadas por los ciberdelincuentes y cómo evitarlas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_glosario.jpg)
Con el “Glosario de términos de ciberseguridad” descubrirás, de forma sencilla, el significado de las palabras y acrónimos comúnmente utilizados por los expertos en el campo de la ciberseguridad
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/diamundialpassword2021.jpg)
Las contraseñas siguen siendo el método predilecto de autenticación, es decir, de demostrar que somos quiénes decimos ser, y por eso, tenemos derecho a acceder a esos servicios a los que queremos acceder, ya sea nuestro perfil de redes sociales, el backend de nuestra página web, nuestra cuenta en un servicio cloud para compartir ficheros, nuestro perfil en la sede electrónica de un ministerio, la cuenta de correo, el ordenador o la cuenta corriente de nuestro negocio.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ransomware.jpg)
Artículo que resume la nueva sección TemáTICas ransomware, con los aspectos clave a tener en cuenta para evitar este tipo de amenazas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_1.jpg)
Todos los días, podemos leer en las noticias algún caso de empresas cuya actividad se ha detenido como consecuencia de un ataque de ransomware y es que sus consecuencias pueden ser devastadoras, pudiendo perderse toda la información importante de una empresa, desde clientes, proveedores, facturación, proyectos, documentación técnica, etc.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/historiasreales_4.jpg)
El fantasma SMBGhost es una peligrosa vulnerabilidad que afecta a algunas versiones de Windows 10 y Windows Server Core. ¡Aprende a protegerte de ella!