Imagen decorativa Avisos
Blog publicado el 11/09/2018

En la mayoría de los ataques a las empresas casi siempre hay un importante factor humano. Por supuesto, la tecnología ofrece muchas oportunidades para que el delincuente ejecute su fechoría y para que su alcance sea mayor pero, precisamente por esto, tenemos que preparar nuestros negocios y a nuestros empleados tanto como podamos.

Imagen decorativa Avisos
Blog publicado el 04/09/2018

Todas las empresas deben cumplir con la legislación del país en las que están establecidas o bien ofrecen sus servicios o productos. Por lo tanto, deberemos conocer cuáles son las responsabilidades en materia de cumplimiento legal derivadas del uso de elementos tecnológicos.

Imagen decorativa Avisos
Blog publicado el 30/08/2018

Si eres pyme o autónomo tienes muy claro lo de «trabajo de sol a sol» y como diría alguno, «también los días nublados». Lo esencial es tu actividad principal, tu negocio, lo demás es necesario pero nada más. Por eso, contratas los servicios de una gestoría para el papeleo, de un técnico para las reparaciones, etc. Pero estamos rodeados de tecnología e inmersos en Internet: ordenadores, impresoras, dispositivos móviles, páginas web, redes sociales, etc. No es difícil que la ciberseguridad nos cause algún que otro trastorno. No podemos esconder la cabeza como el avestruz. ¿Cómo haces para tener la ciberseguridad controlada? ¿Sabes qué opciones tienes para contratar los servicios externos?

Imagen decorativa Avisos
Blog publicado el 30/08/2018

Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.

Imagen decorativa Avisos
Blog publicado el 23/08/2018

Ordenadores, memorias USB o discos duros almacenan gran cantidad de información en cualquier organización. Antes de deshacernos de estos dispositivos deberemos eliminar todos los datos que contengan de forma segura, y así garantizar que nadie volverá a acceder a ellos.

Imagen decorativa Avisos
Blog publicado el 16/08/2018

Para poder implementar seguridad en una organización primero hay que conocer cuál es el estado actual en esta materia y segundo saber qué nivel queremos conseguir. Para poder evaluar este estado y realizar controles sobre las medidas que se ponen en marcha, se utilizan las auditorías de sistemas.

Imagen decorativa Avisos
Blog publicado el 07/08/2018

Para cualquier empresa, hacer uso de software legal será indispensable si se quiere cumplir con los requisitos de la propiedad intelectual. Pero además, será una de las principales barreras para evitar programas con código malicioso que provoquen infecciones o fugas de información.

Imagen decorativa Avisos
Blog publicado el 02/08/2018

¡Actualizarse o morir! Nuestros negocios dependen de equipos con software que utilizamos para: comunicarnos por correo, utilizar herramientas de videoconferencia, editar documentos de texto o multimedia, llevar la contabilidad, gestionar la cartera de clientes o las nóminas, etc. A menudo, durante su vida útil se descubre que tienen fallos de seguridad, por los que podría exponerse nuestra información confidencial, servir de entrada a software malicioso o dar acceso a delincuentes con intenciones poco éticas. Para solucionar estos fallos, los fabricantes de software publican actualizaciones de seguridad que tenemos que instalar para parchear los fallos de seguridad descubiertos. ¿Vas a ponérselo fácil a los delincuentes usando software obsoleto o desactualizado o eres de los que actualizas e instalas los parches de seguridad? ¿Tienes una política de actualizaciones?

Imagen decorativa Avisos
Blog publicado el 02/08/2018

El concepto de defensa en los entornos industriales está cambiando, del mismo modo que los ataques cada vez son más sofisticados, los sistemas de protección tienden a ser más flexibles y evolucionados. Conseguir afianzar los escalones superiores, como son la defensa activa y la inteligencia, es primordial, manteniendo siempre una base sólida de los escalones inferiores, (defensa pasiva y arquitectura segura).

Imagen decorativa Avisos
Blog publicado el 31/07/2018

Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log.