
Teletrabajar debe realizarse siempre de manera segura. En este artículo te mostramos los aspectos a tener en cuenta para implementar el teletrabajo de forma segura en tu empresa.

Vivimos días de sobreinformación en medios digitales, redes sociales, mensajería instantánea, etc. Por eso es tan importante que aprendamos a distinguir las fuentes oficiales y la información veraz y así evitar la difusión de bulos y noticias falsas. Además del perjuicio social que pueden producir este tipo de noticias, cabe la posibilidad de que detrás del mensaje se esconda un enlace malintencionado que derive en una descarga de malware o redirija a una página fraudulenta.

En un día típico de trabajo se dan muchas circunstancias en las que se nos requiere urgencia e inmediatez: periodos de facturación, plazos inamovibles, fechas de cierre o compromisos inaplazables. Los ciberdelincuentes lo saben y se valen de estas circunstancias para usar la ingeniería social a través del correo electrónico y que «piquemos» en cosas tan cotidianas como descargarnos un archivo adjunto (una factura, imagen, hoja de cálculo, etc.).

Hoy 12 de marzo se celebra el Día de los Tuiteros. Por eso, queremos aportar nuestro granito de arena tratando los principales riesgos y recomendaciones de seguridad a tener en cuenta en el uso de redes sociales en la empresa.

TLS en versiones antiguas no es seguro, y los navegadores lo indicarán desde marzo de 2020. Actualiza a las últimas versiones para proteger a tus clientes y tu empresa.

Los hábitos de compra actuales han llevado al e-commerce a ser uno de los principales métodos de venta. Asegúrate de que cuentas con la seguridad suficiente.

Hoy en día el fraude online es una de las ciberamenazas que más preocupa a las empresas. A través de la ingeniería social y las herramientas tecnológicas los ciberdelincuentes juegan sus cartas para engañar tanto a empresarios como a empleados. Este tipo de engaños normalmente se realizan a través del correo electrónico y tienen una motivación económica para el ciberdelincuente, el cual se lucra a través del engaño, la estafa y la extorsión.

Los ataques basados en ingeniería social siguen cuatro fases: recolección de información, establecimiento de la relación de confianza, manipulación y salida.

La historia real de Pedro y su empresa de exportación internacional de frutas es un claro ejemplo de cómo las buenas prácticas en ciberseguridad le acompañaron en su proyecto de expansión del negocio.

Para la consecución de sus objetivos, los ciberdelincuentes siguen una serie de pasos conocidos en ciberseguridad como Cyber Kill Chain.