En sus inicios, las infraestructuras cloud se centraban en la virtualización de servidores físicos. Las empresas adoptaron la virtualización para poder consolidar sus recursos de hardware, reducir los costes y tener una mayor flexibilidad. Esta tendencia provocó que los proveedores viesen una necesidad en los clientes y empezasen a ofrecer servicios en la nube, como, por ejemplo, máquinas virtuales bajo demanda a través de Internet, lo que permitía a las organizaciones escalar sus recursos de una manera rápida y eficiente sin necesidad de adquirir más hardware.
Hace casi diez años publicamos la ‘Guía de Gestión de Riesgos. Una guía de aproximación para el empresario’, con un enfoque práctico y orientado a la toma de decisiones. Hoy, en un entorno digital mucho más complejo, actualizamos la guía para que siga siendo útil y cercana a la realidad empresarial.
Un ataque Business Email Compromise (BEC), o "Correo Corporativo Comprometido", es una estafa sofisticada en la que los delincuentes tienen acceso a cuentas de correo legítimas dentro de la empresa. Esto les permite enviar mensajes desde una cuenta real, haciéndose pasar por personas de confianza, como directivos o proveedores habituales. Su objetivo es engañar a los empleados para que transfieran dinero o compartan información confidencial.
Los primeros auxilios digitales te ofrecen pautas claras para reaccionar ante un ciberataque. Al igual que en emergencias médicas aplicas P.A.S., en ciberseguridad puedes recordar I.C.E.R. (Identificar, Contener, Erradicar, Recuperar). Con la infografía de 10 pasos, un botiquín digital y una cultura de seguridad, mejoras tu capacidad de respuesta y proteges la continuidad de tu negocio. Proteger tu empresa empieza por ti.
eIDAS2 crea la identidad digital europea única. Las empresas deberán adaptar sus sistemas de identificación electrónica, servicios de confianza y procesos de verificación digital para cumplir con los nuevos requisitos europeos. Descubre cómo preparar tu empresa para la cartera digital y cumplir con esta normativa.
Al volver de vacaciones, tu equipo te pide actualizar software. No lo ignores: muchas actualizaciones corrigen vulnerabilidades críticas en routers, móviles o apps de trabajo. Dedica unos minutos, haz clic en “instalar” y reinicia. Es una defensa sencilla que refuerza tu seguridad.
En el ya consolidado mundo de los videojuegos y los e-Sports, la protección de datos y la privacidad de los jugadores emergen como temas cruciales. A medida que millones de jugadores participan en videojuegos online y competiciones de e-Sports, las empresas fabricantes, las plataformas de distribución y los equipos de e-Sports se enfrentan a desafíos cada vez mayores para garantizar la seguridad y la privacidad de sus usuarios. En este artículo exploraremos los retos específicos a los que se enfrenta la industria de los videojuegos en este ámbito y analizaremos las estrategias claves para proteger los datos y la privacidad de los jugadores.
Conoce la importancia de la realización de copias seguridad y el riesgo al que se expone el negocio por no tener un plan adecuado de backups. Aprende cómo proteger tu información mediante herramientas gratuitas en este artículo de blog.
La elección de un proveedor adecuado es fundamental para la seguridad de las pymes, uno no confiable puede generar en el negocio brechas de seguridad.
Hoy en día, uno de los procedimientos más críticos, pero menos conocidos, en materia de ciberseguridad industrial es el de desarrollo seguro. Este artículo recoge todas las buenas prácticas para la creación de aplicaciones y equipos específicos para entornos industriales de manera segura. Aspectos de seguridad que debe tener en cuenta tanto el trabajo realizado durante el diseño (confidencialidad de la empresa y clientes, seguridad de los trabajadores…), como la seguridad que el propio producto diseñado debe presentar durante todo su ciclo de vida (gestión de vulnerabilidades, control de acceso, gestión de inputs/outputs…).
El objetivo de este artículo es abordar las buenas prácticas de desarrollo seguro, desde la perspectiva de la ciberseguridad industrial. Aunque las buenas prácticas tradicionales pueden ser aplicables a estos entornos, los aspectos fundamentales de safety y disponibilidad generan diferentes enfoques, fundamentalmente en aspectos relativos a la gestión de memorias y recursos, ciclos de gestión de actualizaciones y parches, etc.



