![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-829668576.jpg)
Recomendaciones de seguridad para prevenir la infección por Emotet y recuperar la actividad en caso de estar infectado.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/the_cyber_kill_chain_cabecera_incibe.jpg)
Para la consecución de sus objetivos, los ciberdelincuentes siguen una serie de pasos conocidos en ciberseguridad como Cyber Kill Chain.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/evitar_incidentes_adjuntos_cabecera.jpg)
Dado que el correo electrónico es uno de los medios más utilizados en el entorno empresarial, hay que tener cuidado para no convertirlo en la puerta de entrada de virus o malware.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/dia_internacional_de_la_seguridad_de_la_informacion_portada.jpg)
Como cada 30 de noviembre, se celebra el Día Internacional de la Seguridad de la Información. Para celebrarlo, toma conciencia de la importancia de proteger tu información.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cabecera_correo_tecnologias_incibe.jpg)
Además de configurar el servidor de correo electrónico corporativo, formar a los trabajadores es esencial para detectar spam y evitar fraudes.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-1088651290.jpg)
El 16 de septiembre de 2019, la Wi-Fi Alliance inició su programa de certificación de WiFi6. Te contamos qué es y en qué mejorará tus conexiones inalámbricas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/dia_mundial_correo_portada.jpg)
Cada 9 de octubre, la ONU celebra el Día Mundial del Correo. Nos sumamos a esta celebración compartiendo las claves para detectar correos maliciosos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/clonacion_hd_portada.jpg)
A la hora de luchar contra el ransomware, deberemos contar con medidas tanto preventivas como reactivas. Hoy os hablamos de la clonación de discos duros.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-1010015240.jpg)
Una zona desmilitarizada o DMZ segmenta la red de la organización para proteger los recursos internos de aquellos publicados en Internet como servidores web o de correo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-108223165.jpg)
El escritorio remoto es una de las principales vías de entrada de malware en las organizaciones, protege su acceso y evita ser víctima de un incidente de seguridad.