Entradas correspondientes a la etiqueta 'INCIBE'

Mar 02

Articulo: Luchando contra la ingeniería social: el firewall humano. #INCIBE

Artículo publicado por INCIBE. Estas realmente concienciado para protegerte? https://www.incibe.es/protege-tu-empresa/blog/luchando-ingenieria-social-el-firewall-humano En el ámbito empresarial cuando hablamos de ciberseguridad no solo hacemos alusión a las medidas técnicas, tecnologías o procesos necesarios para garantizar la protección de la información. No podemos olvidar que el usuario es el eslabón más importante de la cadena de la seguridad, por …

Continuar leyendo »

Feb 01

Artículo: Tipos de ataques en WordPress | #NIVEL4 Labs

Origen: Tipos de ataques en WordPress | NIVEL4 Labs Ataque a través de acceso (no permitido) vía admin Este método de ataque se inicia después de que los atacantes obtienen acceso de administrador a un sitio con WordPress. El acceso al sitio se obtiene explotando una vulnerabilidad o simplemente iniciando sesión con credenciales filtradas. Una …

Continuar leyendo »

Feb 01

Artículo: OSINT Framework, para recopilar información de fuentes abiertas.

Origen: OSINT Framework, para recopilar información de fuentes abiertas ~ Segu-Info OSINT significa Open Source Inteligence, lo que al traducirlo nos da: investigación en fuentes abiertas. Es posible que te hayas cruzado más de una vez con estas siglas y que, aunque sepas que tiene que ver con algo relacionado a la investigación, no termines …

Continuar leyendo »

Ene 16

Artículo: Riesgos del phishing: así afecta a los usuarios españoles.

Origen: http://www.zonavirus.com/noticias/2020/riesgos-del-phishing-asi-afecta-a-los-usuarios-espanoles.asp El phishing sigue siendo uno de los ataques más utilizados para suplantar nuestra identidad, el objetivo de cualquier phishing es hacerse con nuestras credenciales de usuario, ya sea de correo electrónico, redes sociales, o lo que es más grave, de las credenciales bancarias. ¿Quieres conocer todos los riesgos del phishing y cómo afecta …

Continuar leyendo »

Ene 16

Artículo: Las 7 fases de un ciberataque. ¿Las conoces? | INCIBE

Conoces las 7 fases de un ciberataque? desde INCIBE te lo muestran. Origen: Las 7 fases de un ciberataque. ¿Las conoces? | INCIBE Cada vez son más las empresas que apuestan por la prevención, protección y reacción ante incidentes relacionados con la ciberseguridad. Como la ciberdelincuencia actúa en beneficio propio los métodos y técnicas utilizadas …

Continuar leyendo »

Ene 12

Artículo: Así van a atacar los cibercriminales en 2020.

Mi reto para este año 2020, es que los usuarios tengan más sentido común, y piensen con un poco de lógica antes de “pinchar” un enlace desconocido o proveniente de una fuente que desconozcan. Es mejor pecar de ingenuos que ir de “sobraos” 😉 A ver si lo conseguimos ¡¡ Artículo publicado en http://www.zonavirus.com/noticias/2020/asi-van-a-atacar-los-cibercriminales-en-2020.asp . …

Continuar leyendo »

Dic 26

Artículo: ENTREVISTA EN LAWYERPRESS AL PRESIDENTE DE PETEC

El pasado 23 de diciembre de 2019, D. Fernando Mairata, presidente de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC) responde a las preguntas de Carlos Capa sobre la profesión de Perito o Forense Tecnológico en este artículo de Lawyerpress.com. En esta entrevista el Presidente señala que se convocó una asamblea extarordinaria para informar a …

Continuar leyendo »

Dic 04

Artículo: Protección del puesto de trabajo. Escenarios de riesgo. #INCIBE

En multitud de ocasiones, tendemos a relacionar la ciberseguridad de una empresa con grandes inversiones en la implantación de medidas tecnológicas orientadas a la protección de la información: sistemas de detección de intrusos, controles de acceso a las instalaciones, salas de servidores, firewalls, etc.  Sin embargo, hay que tener en cuenta que, cuando hablamos de ciberseguridad, …

Continuar leyendo »

Dic 04

Artículo: 5 herramientas de privacidad de datos que se adaptan al crecimiento de las empresas.

Unas ideas idóneas para la empresa de nuestro compañeros de welivesecurity. Si su empresa, a diferencia de las grandes corporaciones, no dispone de grandes cifras de dinero para gastar, probablemente se pregunte qué herramientas tecnológicas puede utilizar para proteger sus datos y que a la vez sea escalable a medida que su negocio crezca. Por …

Continuar leyendo »

Oct 24

Artículo: Recomendaciones para una gestión de identidades eficiente.

Artículo interesante con unas útiles recomendaciones para que los usuarios desarrollen su actividad laboral dentro de un orden y normalidad. Si analizamos cómo ha evolucionado el desarrollo de la actividad laboral de las empresas, nos damos cuenta de que ha ido variando mucho con los años. El puesto de trabajo ya no es un lugar fijo donde …

Continuar leyendo »

Entradas más antiguas «