Imagen decorativa Avisos
Blog publicado el 03/04/2017

¿Utilizas dispositivos móviles en tu empresa? ¿Has pensado en incorporar tus dispositivos móviles personales a la dinámica de la empresa? ¿Ya los estás usando? ¿Sabes cómo utilizarlos con seguridad?

Imagen decorativa Avisos
Blog publicado el 30/03/2017

Cómo veíamos en la primera entrada de esta serie dedicada al modelo C4V, el nivel de ciberseguridad de los servicios externos es fundamental para evaluar las capacidades en ciberseguridad de cualquier organización: De nada sirve incrementar los niveles de seguridad de una organización, si los niveles de sus proveedores no están a la misma altura, puesto que (no hace falta decir que) ”la seguridad es tan fuerte como el eslabón más débil”.

Imagen decorativa Avisos
Blog publicado el 29/03/2017

Sara acababa de renovar su contrato de trabajo como administrativa en una pequeña empresa familiar dedicada al almacenamiento. Llevaba seis meses en la empresa. La adaptación al trabajo había sido muy rápida. Sus jefes y compañeros reconocían su esfuerzo y apreciaban su trabajo. Desde hace un tiempo, le estaban asignando tareas de cierta responsabilidad como la realización de los pagos de la empresa a proveedores.

Imagen decorativa Avisos
Blog publicado el 27/03/2017

¿Te asustan las consecuencias que tendrían para tu negocio una infección por malware o una brecha de datos? ¿Cómo saldrías adelante si entran y arrasan tus sistemas y tu información? El daño puede ser enorme e incluso catastrófico para tu empresa, en el peor de los casos. Pero, ¿quién quiere verse en esa tesitura?

Imagen decorativa Avisos
Blog publicado el 23/03/2017

El incremento de ataques a redes industriales hace que su estudio sea necesario para poder analizar el comportamiento de los mismos, y poder desplegar medidas que mitiguen esos ataques. Una de las opciones para conocer el comportamiento de ataques consiste en el despliegue de honeypots. En este artículo se mostrarán las ventajas y retos que presenta esta tecnología en entornos industriales.

Imagen decorativa Avisos
Blog publicado el 22/03/2017

¿Estas al día de las nuevas técnicas de los cibercriminales? ¿Sabes que la mayoría de los ataques se pueden evitar, teniendo nuestros sistemas debidamente actualizados? ¿Sabes cómo estar al día con las actualizaciones de seguridad?

Imagen decorativa Avisos
Blog publicado el 19/03/2017

DMARC (Domain-based Message Authentication, Reporting & Conformance) una nueva especificación técnica en verificación de correo electrónico, aparece en escena para complementar los mecanismos SPF y DKIM. Con DMARC se pretende superar las dificultades que presentan esos mecanismos a la hora de verificar y autenticar correo electrónico, así como mejorar la precisión del proceso.

Imagen decorativa Avisos
Blog publicado el 19/03/2017

Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.

Imagen decorativa Avisos
Blog publicado el 15/03/2017

El número creciente de brechas de seguridad y fugas de datos en las empresas está haciendo que se deteriore la confianza de clientes y usuarios. Los afectados, no sin razón, echan la culpa a las empresas y organizaciones que pierden o se dejan robar sus datos. Es un hecho que este tipo de incidentes afecta muy negativamente a la reputación de las empresas. Pero, ¿somos conscientes de nuestra parte de culpa?

Imagen decorativa Avisos
Blog publicado el 09/03/2017

La externalización de procesos no es algo que podamos considerar como una novedad. Más bien todo lo contrario. Y en particular, en lo que respecta a las TIC (tecnologías de la información y las comunicaciones) es casi habitual que, al menos una parte, de nuestros sistemas sean accedidos por terceros o, directamente, sean gestionados por terceros.