![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/2020831_seguridad_info.jpg)
Proteger la información de la empresa, aprendiendo las pautas y consideraciones para gestionarla de una manera adecuada y segura.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/gestion_riesgos_900px.png)
Las opciones para gestionar riesgos de ciberseguridad son: aceptarlos, evitarlos, mitigarlos o transferirlos, por ejemplo, contratando ciberseguros.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/politica_cookies_720x410.jpg)
Políticas de cookies para sitios web. Aplicación legal y consentimiento de los usuarios.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/herramienta_brecha_seguridad_900x516.jpg)
La AEPD pone a disposición de las pymes y autónomos la herramienta Comunica – Brecha RGPD, que permite clarificar en qué casos es obligatorio notificar una brecha de seguridad que afecte a los datos almacenados.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_glosario.jpg)
Con el “Glosario de términos de ciberseguridad” descubrirás, de forma sencilla, el significado de las palabras y acrónimos comúnmente utilizados por los expertos en el campo de la ciberseguridad
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/sistemas_edr_900x516.jpg)
Un sistema EDR es la evolución del antivirus tradicional, ya que permite detectar amenazas más complejas que un virus o un troyano.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cabecera-tematica-malware.jpg)
El malware en todas sus variantes forma parte de los microorganismos de la oficina desde que empezamos a usar la tecnología. Al principio parecían inofensivos virus, que algunos programadores orgullosos propagaban para mostrar su habilidad o las debilidades de los sistemas. Hoy en día, mucho más sofisticados y diversos, los ciberdelincuentes, a menudo organizados, los utilizan para lucrarse a costa de empresas desprevenidas e incautos ciudadanos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_lsec_900px.png)
Recientemente se ha aprobado la nueva ley sobre servicios electrónicos de confianza, que supondrá la transposición de la normativa europea eIDAS a la legislación nacional. Desde Protege tu empresa, de INCIBE, te damos las claves de esta nueva ley.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/historiasreales_1_2.jpg)
Analizamos cómo funcionan los enlaces maliciosos que roban credenciales de acceso a cuentas de redes sociales y aprenderemos a protegerlas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/historiasreales_1_1.jpg)
Juanfran, por no ser precavido y fiarse de lo que aparece en Internet, perdió todo lo que había invertido en una falsa plataforma de inversiones.