Imagen decorativa Avisos
Blog publicado el 30/08/2018

Si eres pyme o autónomo tienes muy claro lo de «trabajo de sol a sol» y como diría alguno, «también los días nublados». Lo esencial es tu actividad principal, tu negocio, lo demás es necesario pero nada más. Por eso, contratas los servicios de una gestoría para el papeleo, de un técnico para las reparaciones, etc. Pero estamos rodeados de tecnología e inmersos en Internet: ordenadores, impresoras, dispositivos móviles, páginas web, redes sociales, etc. No es difícil que la ciberseguridad nos cause algún que otro trastorno. No podemos esconder la cabeza como el avestruz. ¿Cómo haces para tener la ciberseguridad controlada? ¿Sabes qué opciones tienes para contratar los servicios externos?

Imagen decorativa Avisos
Blog publicado el 30/08/2018

Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.

Imagen decorativa Avisos
Blog publicado el 23/08/2018

Ordenadores, memorias USB o discos duros almacenan gran cantidad de información en cualquier organización. Antes de deshacernos de estos dispositivos deberemos eliminar todos los datos que contengan de forma segura, y así garantizar que nadie volverá a acceder a ellos.

Imagen decorativa Avisos
Blog publicado el 16/08/2018

Para poder implementar seguridad en una organización primero hay que conocer cuál es el estado actual en esta materia y segundo saber qué nivel queremos conseguir. Para poder evaluar este estado y realizar controles sobre las medidas que se ponen en marcha, se utilizan las auditorías de sistemas.

Imagen decorativa Avisos
Blog publicado el 07/08/2018

Para cualquier empresa, hacer uso de software legal será indispensable si se quiere cumplir con los requisitos de la propiedad intelectual. Pero además, será una de las principales barreras para evitar programas con código malicioso que provoquen infecciones o fugas de información.

Imagen decorativa Avisos
Blog publicado el 02/08/2018

¡Actualizarse o morir! Nuestros negocios dependen de equipos con software que utilizamos para: comunicarnos por correo, utilizar herramientas de videoconferencia, editar documentos de texto o multimedia, llevar la contabilidad, gestionar la cartera de clientes o las nóminas, etc. A menudo, durante su vida útil se descubre que tienen fallos de seguridad, por los que podría exponerse nuestra información confidencial, servir de entrada a software malicioso o dar acceso a delincuentes con intenciones poco éticas. Para solucionar estos fallos, los fabricantes de software publican actualizaciones de seguridad que tenemos que instalar para parchear los fallos de seguridad descubiertos. ¿Vas a ponérselo fácil a los delincuentes usando software obsoleto o desactualizado o eres de los que actualizas e instalas los parches de seguridad? ¿Tienes una política de actualizaciones?

Imagen decorativa Avisos
Blog publicado el 02/08/2018

El concepto de defensa en los entornos industriales está cambiando, del mismo modo que los ataques cada vez son más sofisticados, los sistemas de protección tienden a ser más flexibles y evolucionados. Conseguir afianzar los escalones superiores, como son la defensa activa y la inteligencia, es primordial, manteniendo siempre una base sólida de los escalones inferiores, (defensa pasiva y arquitectura segura).

Imagen decorativa Avisos
Blog publicado el 31/07/2018

Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log.

Imagen decorativa Avisos
Blog publicado el 26/07/2018

Valeria es una empresaria entusiasmada con el mundo de la moda. Siempre tuvo mucha creatividad para el diseño de nuevos modelos y una vez acabados sus estudios decidió montar una pequeña empresa y crear su propia firma. Todo iba viento en popa, la firma de Valeria cada vez era más conocida en el mundo de la moda. Tan segura estaba de su valía y la de su equipo que decidió probar suerte en un concurso a nivel nacional. El premio daría mucha difusión a su marca, apareciendo en las publicaciones más importantes del sector.

Imagen decorativa Avisos
Blog publicado el 24/07/2018

Las empresas deben protegerse y estar preparadas para reaccionar ante posibles incidentes de seguridad que puedan afectar a la capacidad operativa, hacer peligrar la continuidad del negocio y dañar la imagen de la empresa. Hoy en día la información es uno de los activos principales en cualquier organización y los sistemas de información se apoyan en tecnologías que están continuamente expuestas a amenazas de seguridad. Por tanto, debemos ser capaces de reaccionar rápida y eficazmente ante cualquier posible incidente que afecte a estos sistemas para recuperar la actividad normal en un plazo de tiempo que no comprometa la continuidad de nuestra organización.