• PERITAJE INFORMÁTICO DE HARDWARE

    La peritación de hardware es cada vez más común y aunque su nombre suene extraño es muy conveniente.

  • PERITAJE INFORMÁTICO DE IMÁGENES Y DOCUMENTOS

    ¿Sabes cómo certificar una imagen o documento?

  • PERITAJE INFORMÁTICO DE PÁGINAS WEB

    Descubre cómo certificar un robo de datos o plagio con un perito judicial de páginas web.

     

    Demuestra el plagio de tu web, el robo de contenido parcial, robo de bases de datos mediante un perito informático para conseguir las pruebas necesarias para denunciar el delito.

  • Phishing más comunes

    En este artículo comentaremos los diferentes tipos de phishingque existen y que pueden suponer un riesgo para las empresas.

  • Phishing, uno de los ataques que más preocupa a las empresas

    El phishing es una de las principales amenazas de ciberseguridad, tanto para empresas como usuarios en general. El auge de las redes sociales y la mensajería instantánea son dos de las causas que provocan la distribución de este malware.

  • Plugin populares para WordPress

    Un plugin en la reconocida WordPress ha mostrado una vulnerabilidad este año, haciendo que un atacante cualquiera pueda introducir un mañeare a la página con la AMP de la web destino. Esto no es más que un acelerador de páginas móviles.

  • Políticas y prácticas de seguridad en la empresa

    En este artículo hablaremos sobre cuáles son y la importancia que tienen las políticas y buenas prácticas de seguridad en las empresas para fortalecer su seguridad.

  • Pólizas de ciberriesgos, una poderosa forma de protegernos

    Vamos a hablar en este artículo de las pólizas de ciberriesgos, un formato de seguro que se está haciendo enormemente popular.

  • Precaución con nueva campaña de phishing con falsas facturas que descargan malware

    En este artículo os vamos a comentar sobre la nueva campaña de phishing que busca infectar los dispositivos con malware, así como a quién puede afectar y consejos para evitarla.

  • Problemas de ciberseguridad en empresas

    La ciberseguridad es el factor primordial que tanto empresas como usuarios deben tener en cuenta cuando se accede a cualquier red en el ciberespacio. Es por ello que en este blog hemos decidido abarcar todos los aspectos relacionados a la seguridad informática, desde una óptica profesional.

  • Prosegur sufrió un ataque la semana pasada.

    la semana pasada fu confirmado el hackeo a Prosegur, una de las empresas de seguridad más importantes de España. Fundada en 1976, y desde 1987 se convirtió en la empresa de seguridad que más usaban los españoles hasta nuestros días. Eso hizo que las acciones de Prosegur en la Bolsa fuera altas, llegando a tener en 2017 más de 170.000 empleados.

  • Protección contra amenazas comunes en ciberseguridad en las empresas

    En este artículo hablaremos sobre las estrategias y prácticas que deben llevar a cabo las empresas para protegerse contra las ciberamenazas más comunes.

  • Protección Contra el Phishing en Empresas: Guía Práctica para Empleados

    ¿Qué es el Phishing?

    El phishing es una técnica utilizada por ciberdelincuentes para engañar a las personas y obtener acceso a información confidencial, como contraseñas, datos bancarios o información personal, mediante correos electrónicos fraudulentos. Los atacantes suelen suplantar la identidad de instituciones confiables, como bancos o servicios conocidos, para que el destinatario no sospeche y haga clic en enlaces o descargue archivos maliciosos.

  • Protección de datos y privacidad en la empresa

    En este artículo veremos la importancia de la protección de datos y la privacidad, así como las estrategias clave que las empresas deben implementar para salvaguardar la integridad digital.

  • Protegerse del ransomware con la microsegmentación

    En este artículo hablaremos sobre el ransomwarey sobre la importancia de que las empresas se protejan de este tipo de ciberataque. Asimismo, comentaremos la microsegmentación como método para protegerse de este tipo de malware.

  • Rubber Ducky, la amenaza camuflada de memoria USB

    En este artículo vamos a conocer lo que es el Rubber Ducky, así como si supone un problema para las empresas y cómo hacerle frente para no sufrir ciberataques.

  • Se descubre la vulnerabilidad del altavoz inteligente de Amazon Echo.

    Desde el año 2017, se han encontrado una serie de debilidades en el protocolo de seguridad para redes WiFi, el WPA2.

  • Segunda línea de móvil, ¿tus datos están en peligro?

    Desde hace varios años, Movistar ofrece a sus clientes un servicio basado en la Segunda Línea. Su objetivo se centra en separar la vida profesional de la privada en el mismo móvil sin la necesidad de adquirir una nueva tarjeta.

    Este servicio puede ofrecer muchas ventajas para todos los usuarios como poder disfrutar de una cuenta secundaria de mensajería instantánea, es decir, otro WhatsApp, o la posibilidad de comprar y vender por Internet sin la necesidad de dar el número personal. 

  • Seguridad de aplicaciones en las empresas

    En este artículo veremos la importancia de la seguridad de las aplicaciones utilizadas en las empresas para estar protegidos frente a amenazas.

  • Seguridad en la nube

    En este artículo vamos a hablar sobre los servicios y la seguridad en la nube y los riesgos que supone para las empresas el hecho de tener todos sus datos guardados en la nube.