Video promocional en el que se muestran todos los recursos que ofrece Protege tu empresa para ayudar a pymes y autónomos a salvaguardar la seguridad de su información.
Actualmente el uso del correo electrónico a nivel empresarial está tan ampliamente extendido y normalizado que apenas le prestamos la debida atención. Sin embargo, supone uno de los mayores riesgos de ciberseguridad en las empresas.
Cuando una empresa decide crear una página web para su negocio, además de fijarse en los aspectos técnicos, como por ejemplo, el grafismo o la estructura de la web, debe tener en cuenta otros aspectos igual de importantes, como son las normativas legales que está obligada a cumplir. La Ley Orgánica de Protección de Datos y Garantías de los Derechos Digitales (LOPDGDD) de 5 de diciembre en 2018 transpone al marco legal español el Reglamento General de Protección de Datos (RGPD) de 27 de abril de 2016, En materia de privacidad de datos, la empresa responsable de la web debe cumplir una serie de requisitos, y por ende, ofrecer un acceso seguro a sus clientes y usuarios comprometiéndose a mantener los datos personales recopilados de forma segura y confidencial.
En 1979, la Organización Mundial del Turismo (OMT), dependiente de las Naciones Unidas, proclamó el 27 de septiembre como el Día Mundial del Turismo. Desde entonces, su objetivo es promover esta actividad de forma responsable, sostenible y accesible para todos abogando por un turismo de calidad que contribuya al crecimiento económico, al desarrollo incluyente y a la sostenibilidad ambiental. Cada año se desarrolla bajo un lema diferente, siendo el de este año «Turismo y desarrollo rural» que tratará de fomentar el papel que juegan las zonas rurales en el sector. En su página web, la OMT trata de impulsar la innovación y transformación digital del sector turístico mediante una estrategia que incluye el uso de nuevas tecnologías para atraer clientes y crear riqueza en las zonas rurales.
Es posible que más de una vez nos hayamos preguntado si mientras estamos accediendo a nuestro servicio de banca online, este es seguro o por el contrario estamos siendo espiados de alguna manera. Para esta pregunta, tenemos la respuesta: Autenticación de doble factor. El uso de la dupla usuario/contraseña en el uso de sistemas informáticos es algo a lo que estamos acostumbrados, lleva tanto tiempo entre nosotros que ya no se le presta la debida atención. Esto hace que los ciberdelincuentes centren sus esfuerzos en obtener contraseñas de acceso a sitios críticos, aprovechando que hemos bajado la guardia.
Medios de pago seguros en Internet. Las pasarelas de pago en las tiendas online, tipos y características.
Dropper es un tipo de malware que amenaza la seguridad de los equipos de tu negocio, ¿pero has oído hablar de él? Desde Protege tu Empresa os queremos explicar qué es un dropper, su funcionamiento y las pautas necesarias para evitar ser víctimas de este tipo de malware.
Pedro es el gerente de una asesoría desde la que realiza las gestiones de sus clientes de manera telemática, una tarde mientras trabajaba, accedió a Internet para descargarse una aplicación necesaria para continuar con sus tareas, la instaló y continuó trabajando. Al día siguiente, accedió a la banca online para comprobar el estado de sus cuentas, pero tras introducir su usuario, contraseña y el código necesario de autenticación, la página mostró un error que decía: ‘temporalmente no disponible’. Pedro pensó que debía tratarse de un error puntual y continuo trabajando. Esa misma tarde, intentó volver a acceder de nuevo a la banca online, pero el error continuaba apareciendo.
El ataque MITM (“Man in the middle”), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores, pudiendo suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo, de tal forma que las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo. Pero veamos exactamente en qué consiste para entenderlo mejor.