![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_1.jpg)
Todos los días, podemos leer en las noticias algún caso de empresas cuya actividad se ha detenido como consecuencia de un ataque de ransomware y es que sus consecuencias pueden ser devastadoras, pudiendo perderse toda la información importante de una empresa, desde clientes, proveedores, facturación, proyectos, documentación técnica, etc.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cabecera-tematica-malware.jpg)
El malware en todas sus variantes forma parte de los microorganismos de la oficina desde que empezamos a usar la tecnología. Al principio parecían inofensivos virus, que algunos programadores orgullosos propagaban para mostrar su habilidad o las debilidades de los sistemas. Hoy en día, mucho más sofisticados y diversos, los ciberdelincuentes, a menudo organizados, los utilizan para lucrarse a costa de empresas desprevenidas e incautos ciudadanos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/historiasreales_1_2.jpg)
Analizamos cómo funcionan los enlaces maliciosos que roban credenciales de acceso a cuentas de redes sociales y aprenderemos a protegerlas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cloud_900x516.jpg)
En este artículo presentamos los contenidos de la TemáTICa sobre el cloud.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_fraudes_online_900px.png)
La progresiva digitalización de las empresas, junto con el incremento del uso de Internet y dispositivos inteligentes, ha cambiado la mecánica de trabajo de muchas organizaciones. Esta rápida transformación y aparición de nuevas tecnologías también ha supuesto que los ciberdelincuentes adapten sus métodos al nuevo escenario.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/iot.jpg)
Los dispositivos IoT cada vez formarán una parte más importante en el mundo empresarial. Son muchos los beneficios que traerá su implantación en distintas áreas, como la monitorización de flotas de vehículos, implantes médicos, ropa, domótica, etc. Según un informe publicado por la consultora Statista, se estima que para 2025 haya 75 mil millones de dispositivos IoT conectados en el mundo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/dia_europeo_proteccion_datos.jpg)
Como cada año, el 28 de enero se celebra el Día Europeo de la Protección de Datos y Protege tu empresa, de INCIBE, se une a las celebraciones.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/phishing.jpg)
Artículo que resume la nueva sección TemáTICas phishing, con los aspectos clave a tener en cuenta para evitar este tipo de fraudes.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_0.jpg)
Desde información confidencial, pasando por datos bancarios, hasta llegar a los sistemas internos de la organización. Son muchos los activos de las empresas que pueden ser objetivo de los ciberdelincuentes. Además, estos no discriminan en el tamaño de sus objetivos, ya que atacan tanto grandes empresas como pymes o autónomos. Por todo ello, y para evitar sufrir un incidente de seguridad que pueda afectar a la continuidad de las empresas, es vital conocer cuáles son las principales técnicas fraudulentas utilizadas, cómo prevenirlas y qué hacer en caso de haber sido víctima de una de ellas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/amenazas_vs_vulnerabilidades_w.jpg)
Según la R.A.E, el término vulnerable (del latín: vulnerabĭlis) significa: «adj. Que puede ser herido o recibir lesión, física o moralmente.» Por el contrario, el término amenaza, se define como: «Dar a entender con actos o palabras que se quiere hacer algún mal a alguien.» Como podemos apreciar, la propia definición de cada palabra ya establece una diferenciación clara. Una cuestión es tener la posibilidad de sufrir un ataque o amenaza por causa de las deficiencias propias no subsanadas y visibles exteriormente (vulnerabilidad) y otra, sufrir una amenaza o ataque independientemente de si somos o no vulnerables.