Categoría: Seguridad de la Informacion
¿Por qué practicar el Pentesting en tu empresa?
Actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que evite, o al menos contenga, los ciberataques. En los últimos años el número de ciberataques han aumentado significativamente debido a el aumento de virus, malwares y a la creación de nuevas técnicas cada vez más sofisticadas. Por eso, todas las empresas…
Seis estrategias de ciberseguridad para cerrar el 2022
Los nuevos modelos empresariales digitales, permiten que compañías de cualquier tipo sean más competitivas y que muchos de sus procesos se simplifiquen, pero esto también implica que se comparta más información confidencial por internet, una situación que ha provocado el incremento de los ataques cibernéticos. Los delincuentes digitales se encuentran constantemente al acecho, pues el…
Básicos de seguridad en portátiles que debes implementar en tu empresa.
Con la llegada del trabajo remoto o híbrido, se incrementó la compra de equipos portátiles o laptops para los trabajadores, lo cual a su vez generó algunas problemáticas principalmente para las empresas estas son: El rendimiento de los equipos no es el ideal para las actividades del perfil del colaborador. La seguridad de los dispositivos…
¿Cómo podemos protegernos de la ingeniería social?
¿Qué es? Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios. El objetivo de este engaño es apropiarse de datos personales, contraseñas o suplantar la identidad de la persona engañada. ¿Cuáles son los medios mas utilizados por los ciberdelincuentes? Los ciberdelincuentes manipulan y…
Herramientas para evitar vulnerabilidades y ser víctimas de ciberataques.
Es bien sabido que el usuario se considera el eslabón más débil en cuestiones de seguridad informática, sin embargo también depende de las herramientas con las que cuenta para proteger sus dispositivos tanto fijos como móviles. Te podría interesar leer ¿Cómo podemos preparar a nuestros colaboradores en materia de ciberseguridad? Foto: iStock Al ser usuarios…
Por qué deberías de tener un Business Continuity Plan (BCP) y un Disaster Recovering Plan (DRP).
Imaginemos que vivimos en una isla desierta, con todos los recursos a nuestra disposición, en donde el día a día utilizamos estos recursos de manera desmedida y un día llega un huracán y arrasa con todo en la isla, afortunadamente estamos con vida, pero todos los recursos se los llevó el huracán. Esto nos dejó…
Recomendaciones de Seguridad para operaciones financieras
Debido al crecimiento de negocios online y del comercio local, los servicios financieros siguen construyendo mejores formas de pago que faciliten a los usuarios las transacciones digitales. Entre los bancos tradicionales que han trabajado más en el desarrollo de su app se encuentran, BBVA, Banorte, Banco Azteca, Bancoppel, Santander, Scotiabank. Te recomendamos escuchar o ver…
¿Cómo podemos preparar a nuestros colaboradores en materia de ciberseguridad?
Ahora que el mundo ha cambiado en cuestiones tecnológicas, muchas de las tareas que nos demandaban más tiempo y esfuerzo se han hecho cotidianas, citando algunos ejemplos de estas tareas: Operaciones bancarias Teletrabajo Creación de sitios web (No-code tools) Instalación de asistentes virtuales para el control de casas inteligentes. Y un sinfín de ejemplos más.…
¿Cómo prevenir el espionaje cibernético?
¿Te has sentido observado?, esta es otra modalidad cibercrimen que muchas empresas no toman en cuenta, ya que es el primer paso para la intención de usurpar, robar o suplantar la identidad del usuario, ciberespionaje o espionaje cibernético. Empecemos con lo más básico ¿Qué es el ciberespionaje?, es la acción de observar y acechar ilegalmente…
Hacking ético ¿qué es y para qué sirve?
Cuando escuchamos las palabras “hacker” “hackear” “hackeado”, quizá pensamos inmediatamente en robo de información, accesos no autorizados hacia algún sistema informático ¿no es así?, estos términos son conocidos pues el primero se le da a quien lo hace y el segundo a la acción de hacerlo. Aunque en terminología informática sí es lo que deriva…