![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/hr.jpg)
En este artículo se explica la historia real de Fernando, CEO de una empresa, y cómo el deepfake ha afectado a la reputación de esta
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/autenticacion.jpg)
Artículo que resume la nueva sección TemáTICas autenticación, con los aspectos clave que se deben conocer para su correcta gestión e implementación.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/20211026_sql.png)
Los ataques realizados contra páginas web son una de las principales amenazas a las que se exponen las empresas. Recogidos dentro de esas amenazas están los ataques de inyección SQL. En esta entrada de blog te explicamos en qué consisten y te damos soluciones para protegerte.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/20211013_blog_tematica_rrss.jpg)
Las redes sociales (RRSS) son un medio de comunicación directo que permite una conexión rápida, ágil y cercana entre los usuarios y las empresas. Mediante este blog os queremos dar a conocer la TemáTICa sobre redes sociales y la importancia de conocer los principales riesgos a los que están expuestas, así como las mejores medidas para protegerse y evitar un posible incidente de seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/blog/2023/Recuperar/imc_recuperar_portada.jpg)
Es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse tras un incidente grave en un plazo de tiempo, que no comprometa la continuidad de sus servicios. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/20210622_dispositivos_iot.jpg)
El uso de dispositivos IoT es una práctica cada vez más extendida, que puede entrañar graves riesgos en el ámbito empresarial. Por este motivo, hemos elaborado una política de seguridad para que conozcas los peligros a los que podría estar expuesto tu negocio.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/byod_720x410.jpg)
En este artículo presentamos los contenidos de la TemáTICa sobre el BYOD (Bring your own device). Esta tecnología consiste en que los empleados utilicen sus propios dispositivos para acceder a recursos de la empresa.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/2020831_seguridad_info.jpg)
Proteger la información de la empresa, aprendiendo las pautas y consideraciones para gestionarla de una manera adecuada y segura.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/gestion_riesgos_900px.png)
Las opciones para gestionar riesgos de ciberseguridad son: aceptarlos, evitarlos, mitigarlos o transferirlos, por ejemplo, contratando ciberseguros.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mujer_teletrabajando.jpg)
Artículo que resume la nueva sección TemáTICas teletrabajo, con los aspectos clave a tener en cuenta a la hora de practicar esta modalidad de trabajo.