Cómo comunicar un incidente de seguridad
En caso de un incidente de seguridad, ¿con quién deberías comunicarte dentro de la compañía? ¿Qué canales deberías utilizar y cuáles evitar? ¿Cómo deberías reaccionar?
534 publicaciones
En caso de un incidente de seguridad, ¿con quién deberías comunicarte dentro de la compañía? ¿Qué canales deberías utilizar y cuáles evitar? ¿Cómo deberías reaccionar?
Puede que las pequeñas empresas no sean el objetivo principal de los ciberdelincuentes, pero eso no quiere decir que una pyme no puede sufrir un ataque a la cadena de suministro. Cómo no convertirse en un daño colateral.
Los expertos de Kaspersky han desarrollado una solución que garantiza una competición limpia en los eventos de los esports.
Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegación. Descubre por qué puede resultar peligroso y cómo protegerte.
Algunos empleados reciben muchos correos electrónicos externos, arriesgándose así a recibir spam malicioso. Te explicamos cómo proteger los sistemas de tu empresa de una posible infección.
¿Qué es el desbordamiento de enteros y por qué deberías conocer el tema?
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.
Las herramientas de colaboración pueden convertirse en un vector para la propagación del malware.
Te explicamos qué es una auditoría SOC 2, por qué la hemos superado y cómo se ha realizado.
Los estafadores utilizan los formularios de comentarios en los sitios web de empresas conocidas para enviar spam.
Para construir un futuro más seguro, necesitamos dejar de tener miedo y empezar a inmunizarnos.
Por qué hay que proteger los dispositivos móviles personales que se utilizan en el trabajo.
Los trabajadores que prefieren almacenar esta información en sus dispositivos personales no siempre son tan precavidos como para garantizar su seguridad.
British Airways podría tener que pagar una multa de récord por la filtración de datos del año pasado.
Este ransomware utiliza la infraestructura de los proveedores de servicios gestionados o la vulnerabilidad de Oracle Weblogic para infectar y cifrar los sistemas de las víctimas.
¿Tus empleados instalan y configuran software empresarial por cuenta propia? De ser así, ¿cómo sabes que no hay desconocidos con acceso a tu red?
Excerpt: Los cibercriminales pueden usar tus recursos para minar criptomonedas. Te explicamos cómo evitarlo.
Un nuevo spam por correo amenaza la reputación de los sitios web de las pequeñas empresas.
Las firmas digitales no pueden afrontar el requisito de verificar la autenticidad de los documentos requeridos por los procesos KYC. Y ahí es donde los contratos inteligentes resultan ser útiles.
El wifi de la oficina puede ser un punto débil en tu seguridad