![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-04/Depositphotos_145589215_XL.jpg)
Al enviar archivos a clientes y proveedores, si no borramos antes los metadatos, estamos proporcionando una información extra que no sabemos cómo puede ser utilizada, en caso de caer en manos malintencionadas. En este artículo te contamos cómo eliminar los metadatos de los documentos y así proteger la información de la empresa.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2_0_0_2.jpg)
En esta historia real veremos cómo vaciaron la cuenta bancaria de Alberto mediante una técnica llamada SIM swapping.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/depositphotos_521651568_ds.jpg)
Los dispositivos de almacenamiento extraíble (memorias USB, discos duros portátiles, tarjetas de memoria, CD’s,…) son un complemento más de nuestro día a día, casi tan imprescindibles como un ordenador o teléfono móvil, pero a la vez tan pequeños y discretos que no les prestamos el nivel de atención y seguridad necesarios. ¿Cuántas veces hemos escuchado pedir un USB o disco duro para poder...
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/email.jpg)
Es habitual que los ciberdelincuentes utilicen el correo electrónico como puerta de entrada a las empresas. A través del phishing y la ingeniería social se cuelan en la oficina esperando que caigas en su trampa. Estos delincuentes han ingeniado la manera de que estos correos se parezcan lo más posible a los que forman parte del día a día de tu organización. Esto unido a la necesidad de gestionar las cosas cuanto antes, tiene como consecuencia que en ocasiones no nos fijemos en los detalles que alertan de que ese correo no es el que realmente esperábamos recibir, convirtiéndonos en víctimas de estos engaños.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mooc-ciberseguridad-incibe.png)
Nos complace anunciar el lanzamiento de una nueva edición del ‘Curso de ciberseguridad para microempresas y autónomos’.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/historiasreales_4_0.jpg)
José Manuel es contable en un pequeño comercio familiar y está esperando un pedido de mercancía que repone mensualmente. Hace unos días que pagó la factura a su proveedor habitual, como suele hacer en cuanto le llega. Está un poco receloso, pues hace poco que cambió de proveedor, está contento con la mercancía y suele llegar a tiempo, pero esta última factura no le llegó tan rápido tras el pedido como de costumbre y, además, le comunicaban que habían cambiado de banco. Para colmo, aún no ha llegado la mercancía y su jefe lleva preguntándole desde el miércoles qué está pasando.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/imagen-post-contrasenas.jpg)
Cada año, el primer jueves del mes de mayo se celebra el Día Mundial de las Contraseñas. Este año, una vez más, queremos recordarte su importancia a la hora de proteger la información de la organización y ayudarte en esta tarea enseñándote a identificar los principales ataques que existen para sustraer contraseñas y cómo puedes evitarlos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ransom-cabecera-blog.jpg)
Actualmente, el ransomware es uno de los incidentes de seguridad que más afecta a las empresas y se manifiesta cuando la información ya ha sido secuestrada. No siempre es posible revertir sus efectos, en particular si no podemos descifrarlos y no tenemos copias de seguridad. Hoy en día disponemos de ciertas herramientas para el sistema operativo Windows, que pueden ayudarnos en el proceso de recuperación y que te enseñamos a manejar en este artículo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/20220412_pago_seg.png)
La protección de las transacciones que se realizan en nuestro negocio es fundamental para la empresa. Por este motivo, te recomendamos seguir estas pautas básicas para que tu tienda online ofrezca seguridad en los medios de pago.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/vulnerabilidades.jpg)
En este artículo explicamos un concepto de ciberseguridad, las vulnerabilidades, e indicamos los pasos a seguir para estar atentos y corregirlas.