Tecnología para los negocios - Invertir en ciberseguridad genera valor en la empresa a medio plazo

Tendencias de "Ciberseguridad"

Creado el Foro Nacional de Ciberseguridad. Estos son sus objetivos para España

Creado el Foro Nacional de Ciberseguridad. Estos son sus objetivos para España

Fruto de la colaboración público-privada, nace el Foro Nacional de Ciberseguridad, para hacer frente al que quizá sea uno de los mayores retos de las economías desarrolladas. Este foro nace con unos ambiciosos objetivos para los próximos años.

Invertir en ciberseguridad genera valor en la empresa a medio plazo

Invertir en ciberseguridad genera valor en la empresa a medio plazo

La percepción que tienen las empresas sobre la ciberseguridad difiere de las acciones reales de inversión que toman respecto a ella. Hoy queremos analizar los datos del último estudio sobre el Coste del Cibercrimen para hacer ver que un cambio de percepción nos puede ayudar a la empresa en el medio plazo.

Análisis de la evolución del cibercrimen en 2020 según Threat Landscape Report

Análisis de la evolución del cibercrimen en 2020 según Threat Landscape Report

Analizamos como ha evolucionado del cibercrimen en este primer semestre de 2020 y ponemos el foco especialmente en los ataques Ransomware. ¿No sabes bien en qué consiste? Te lo explicamos.

Boletín especial: Aplicación Radar COVID

Boletín especial: Aplicación Radar COVID

Tras el lanzamiento de la aplicación movil RADAR COVID por parte del Gobierno de España surgieron algunas dudas acerca de las opciones de privacidad. En este boletín informativo del Ministerio de Defensa se abordan las cuestiones relacionadas con esta solución tecnológica y la cestión de datos.

Boletín especial: Campañas de suplantación de identidad (phishing) 19 de septiembre de 2019

Boletín especial: Campañas de suplantación de identidad (phishing) 19 de septiembre de 2019

Boletín especial de seguridad sobre el aumento de intentos de phising, robo de datos personales y financieros, orientados expresamente a empresas y organizaciones en los últimos meses. Hay que extremar las medidas de seguridad y sospechar de cualquier anomalía que detectemos en las comunicaciones.

Medidas de seguridad en telefonía móvil

Medidas de seguridad en telefonía móvil

Nuevos informes de seguridad advierten de la tendencia por parte de grupos (“hackers”) que operan en el ciberespacio, de utilizar los dispositivos móviles particulares y corporativos como punto de entrada en las redes y sistemas de información de organizaciones gubernamentales o empresariales, objetivo de sus intereses políticos, estratégicos o económicos, para llevar a cabo actividades de ciberespionaje y sabotaje.

Aplicaciones para dispositivos móviles – FaceApp

Aplicaciones para dispositivos móviles – FaceApp

En las últimas semanas se ha abierto un debate en los medios de comunicación sobre la aplicación para dispositivos móviles FaceApp y la posibilidad de que ésta comprometa los datos personales de sus usuarios.

La ciberseguridad en cifras: los datos muestran incremento en la preocupación empresarial

La ciberseguridad en cifras: los datos muestran incremento en la preocupación empresarial

Durante los últimos 3 años los incidentes relacionados con problemas de ciberseguridad se han disparado y han copado en numerosas ocasiones las portadas de todos los medios de comunicación a nivel mundial. Es por ello que todas las empresas se estén planteando aumentar su presupuesto para luchar contra esta amenaza.

Consejos contra el Ransomware

Consejos contra el Ransomware

El ransomware es un tipo de malware que secuestra datos mediante cifrado. El atacante cifra los datos del ordenador o del dispositivo móvil y exige un pago por la clave de descifrado.

Borrado seguro y destrucción de la información

Borrado seguro y destrucción de la información

Cuando utilizamos un dispositivo de almacenamiento para guardar datos, a menudo éstos se pueden recuperar aunque los hayamos borrado, por eso es muy importante que sepamos como asegurarnos de que esos datos ya no son accesibles antes de deshacernos del dispositivo.

El peligro de los USB

El peligro de los USB

Muchos de los incidentes de seguridad informática con los que nos encontramos habitualmente son causados por el mal uso de los dispositivos de almacenamiento masivo que se conectan al puerto USB del ordenador. Con esta guía te ayudamos a prevenirlos

El router es la otra puerta de tu casa: Aprende a usar la cerradura

El router es la otra puerta de tu casa: Aprende a usar la cerradura

El router es literalmente la “Puerta de Enlace” de nuestra red doméstica. Toda la información pasará por este dispositivo y seguir unas pautas de seguridad nos ayudará a tener “las puertas cerradas” a posibles intrusos.

Que no te secuestren el ordenador: El Ransomware

Que no te secuestren el ordenador: El Ransomware

Un Ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado mediante la encriptación y pide un rescate (normalmente económico) a cambio de quitar esta restricción. Os contamos algunas técnicas para prevenirlo

Valora los riesgos de conectarte a una red publica: Utiliza VPN

Valora los riesgos de conectarte a una red publica: Utiliza VPN

Las redes públicas ofrecen ventajas de conectividad que son obvias para todos nosotros. No obstante, también encierran peligros para nuestra ciberseguridad que debemos conocer. Para navegar con seguridad es aconsejable utilizar una VPN

Ciberataques en empresas: ¿importa el tamaño?

Ciberataques en empresas: ¿importa el tamaño?

¿Se exponen más las empresas grandes a recibir un ciberataque? ¿O son las compañías pequeñas las de mayor vulnerabilidad a los piratas informáticos? Algunos informes cifran en 500.000 millones de euros el coste anual del cibercrimen. ¿Cómo nos podemos defender ante estas invasiones?

No facilites información personal: Cuidado con el phishing

No facilites información personal: Cuidado con el phishing

Cada vez vemos más natural dejar nuestros datos e incluso realizar pagos a través de Internet, pero al mismo tiempo también debemos concienciarnos de los peligros que esto supone, no solo para nuestra privacidad sino para nuestra seguridad. Una de las prácticas delictivas online más comunes es el phising y aquí explicamos en qué consiste.

Recapitulando, en el mundo real

Recapitulando, en el mundo real

La ciberseguridad es una cuestión que nos incumbe a todos y que tiene implicaciones muy profundas, no sólo en nuestra seguridad personal, sino que una vulnerabilidad o el mal uso de un dispositivo de una persona puede poner en juego a grandes empresas e incluso a países enteros

Cibersexo

Cibersexo

Lo que hoy entendemos por cibersexo, es una definición muy amplia que engloba gran cantidad de actividades y comportamientos, y que, en muchas ocasiones, esconde grandes riesgos para la seguridad de nuestros equipos

Oro, incienso, mirra… y un ordenador

Oro, incienso, mirra… y un ordenador

Algunos trucos y consejos de seguridad que debemos tener en cuenta cuando compramos o nos regalan un ordenador nuevo para evitar problemas de seguridad que puedan facilitar que seamos vícticas de un ataque informático.

iPhone, iPad… ¿iSeguros?

iPhone, iPad… ¿iSeguros?

Los dispositivos Apple están diseñados para ser bastante seguros, pero no son invulnerables y son objetivo tanto de ataques y hackeos como de intentos de robo. Estos son algunos consejos para mantener tu iPhone o iPad seguro

Android seguro

Android seguro

Los sistemas operativos para móviles más conocidos son Android e IOS (Apple). El primero es el más utilizado en España y aquí veremos algunos consejos para reducir las posibilidades de sufrir un ataque


¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

CONSULTORES HOMOLOGADOS

Inycom
Golive
Dynamical 3D
Socialonce
Numericco
Inter Ingeniería
Ingeniería SAMAT
ESI Soluciones
Endalia
Aranova
STI
Digital Hand Made

CONSULTORES HOMOLOGADOS

Grupo Orbe
UNIQO
Tefipro
Tafyesa
Printersys
Nabladot
Movicontrol
ITA Innova
Idea Consulting
BIFI-Instituto de Biocomputación y Física de Sistemas Complejos
GMV
Juan José Muñoz Arancón
I3A-Instituto de Investigación en Ingeniería de Aragón
CIRCE
Efor
Continuum Security
Roberto Abizanda
Cognit
ATRIA
AITIIP
Aitana
Zaragento
Wanatop
Torresburriel
Ticnine
Megasoft
Solitium
Signos IOT
Selenus
Redes Sistemas y Comunicaciones
Quelinka
Polux Solutions
Libelium
Kampal Data Solutions
Integralia Digital Global
Herizont Innovación
Gotor Comunicaciones
Flat 101
Datek
Contamicro
Ecomputer
AC Media
Belerofontech
Ayanet TIC
Societic