La importancia de la ciberseguridad en las pymes
El pensamiento de que los ciberataques son cosa de las grandes instituciones, es una corriente de pensamiento bastante extendida en la sociedad. Sin embargo, la pandemia ha contribuido en este sentido, a...
Ciberseguridad para empresas: 10 opciones para estar protegidos
El mundo digital es cada vez más un campo de batalla, donde la información es el botón más preciado. La ciberseguridad se ha convertido en un tema crítico para las empresas. ...
Consejos para la ciberseguridad de las pymes
Como ya hemos mencionado en otras ocasiones, prácticamente ninguna empresa está exenta de sufrir algún tipo de ciberataque. En el imaginario colectivo tendemos a creer que es algo que solo le ocurre...
Empresas de Ciberseguridad: Las Mayores En España
Introducción a las Empresas de Ciberseguridad en España
La Ciberseguridad se ha convertido en uno de los puntos focales en la era digital de hoy. Con el aumento en la adopción de tecnología y la...
¿Qué es un Firewall de next-generation?
Un firewall de siguiente generación (NGFW) es un sistema de seguridad para redes implementado en hardware o software y forma parte de la tercera generación de tecnología de firewall. Su función se centra en...
Tipos de ciberataques: Ataques a las conexiones
El tercer tipo de ciberataques según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” son los ataques a las conexiones.
Cyber Guardian, el nuevo protector de las PYMES
El Banco Santander ha anunciado la creación de Cyber Guardian, una innovadora plataforma de ciberseguridad. El objetivo es crear una nueva solución para que las pymes puedan defenderse de las amenazas del...
Ventajas de la nube o cloud computing para las empresas
“La nube” o could computing es uno de los términos que más se ha puesto de moda en el sector tecnológico, sobre todo, en ámbito empresarial.
¿EN QUÉ CONSISTE?
Es una tecnología que permite acceder a...
Previene un ataque Phishing
En estos momentos, el phishing en una suplantación de identidad, usado por gran número de delincuentes para poder obtener datos confidenciales. Normalmente, nos roban por el correo electrónico, ya que nos envían un mensaje...
Tipos de ciberataques: Ataques a las conexiones – 2
Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos...












































