Imagen decorativa Avisos
Blog publicado el 28/12/2018

¿Te has dado cuenta? Hoy es 28 de diciembre, día de los Santos Inocentes. Si no quieres ser víctima de las principales amenazas que circulan por la red, pon en marcha las siguientes medidas.

Imagen decorativa Avisos
Blog publicado el 20/12/2018

Pautas básicas para elaborar una política de almacenamiento en la nube para hacer un uso seguro de esta y proteger tu información.

Imagen decorativa Avisos
Blog publicado el 18/12/2018

Para mantener la supervivencia de la empresa ante desastres es recomendable elaborar un plan de continuidad de negocio, te enseñamos qué es y los puntos básicos para abordarlo.

Imagen decorativa Avisos
Blog publicado el 07/12/2018

Para poder establecer medidas de protección de la información primero habrá que clasificarla en función de su confidencialidad, funcionalidad o el impacto que supondría su robo, pérdida o borrado.

Imagen decorativa Avisos
Blog publicado el 08/11/2018

Mantén la ciberseguridad de tu despacho de profesionales en unos niveles más que aceptables, genera confianza en tus clientes.

Imagen decorativa Avisos
Blog publicado el 06/11/2018

Implantar una correcta política de BYOD en la empresa es de suma importancia para mantener la información de la organización a salvo. Sigue nuestras recomendaciones.

Imagen decorativa Avisos
Blog publicado el 30/10/2018

Para finalizar el mes de la ciberseguridad, desde Protege tu empresa queremos reforzar tus conocimientos en seguridad con el lanzamiento de esta nueva guía: Copias de seguridad, una guía de aproximación para el empresario.

Imagen decorativa Avisos
Blog publicado el 25/10/2018

Proteger la web corporativa de la empresa es importante ya que es la imagen del negocio que puede ver todo el mundo. Sigue nuestras recomendaciones y protege tu web.

Imagen decorativa Avisos
Blog publicado el 25/10/2018

Los amantes del motor tal vez recuerden el caso de espionaje de McLaren a Ferrari en un ya lejano 2007. En esa ocasión, el traspaso de información se hizo directamente a través de papel. Pero ya han pasado muchos años desde entonces y hoy en día, donde el uso del papel es residual, seguramente la información robada se compartiría a través de diferentes ficheros informáticos con diseños, fórmulas o datos estratégicos, por lo que se trataría de un ciberincidente por ciberespionaje.

Imagen decorativa Avisos
Blog publicado el 23/10/2018

En esta última semana del #MesEuropeoDeLaCiberseguridad os hablamos de las tecnologías emergentes y más concretamente del conocido como IoT o Internet de las Cosas (Internet of the Things).