Seguridad para Empresas


382 artículos

Tendencias en cibercrimen para tener en cuenta y anticiparse a las amenazas

Tendencias en cibercrimen para tener en cuenta y anticiparse a las amenazas

Tendencias en cibercrimen para tener en cuenta y anticiparse a las amenazas

Informes publicados recientemente por Europol y la Agencia Nacional contra el Crimen del Reino Unido advierten sobre las tendencias en cibercrimen a las que las empresas e individuos deberán prestar atención para mejorar la seguridad informática.

Phil Muncaster15 Sep 2023


Monitoreo de empleados, pros y contras de implementarlo en su empresa

Monitoreo de empleados, pros y contras de implementarlo en su empresa

Monitoreo de empleados, pros y contras de implementarlo en su empresa

Las políticas de monitoreo pueden traer beneficios en la productividad y la protección de activos, aunque, también, exponer ciertos conflictos y problemas legales si no se ejecutan con cuidado.

Phil Muncaster25 Jul 2023


Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Routers de segunda mano que se pueden conseguir en el mercado muchas veces no pasaron por un proceso de borrado de datos y están repletos de información sensible (e incluso confidencial), según una investigación de ESET.

Cameron Camp18 Apr 2023


Introducción a la investigación en la DarkWeb orientada a la ciberseguridad

Introducción a la investigación en la DarkWeb orientada a la ciberseguridad

Introducción a la investigación en la DarkWeb orientada a la ciberseguridad

Repasamos algunas técnicas y herramientas disponibles para la investigación en la DarkWeb y compartimos algunas consideraciones que deberíamos tener en cuenta a la hora de utilizarlas.

Mario Micucci11 Apr 2023


Metodologías para la gestión de riesgos de ciberseguridad y su potencial interoperabilidad

Metodologías para la gestión de riesgos de ciberseguridad y su potencial interoperabilidad

Metodologías para la gestión de riesgos de ciberseguridad y su potencial interoperabilidad

La selección de metodologías para la gestión de riesgos en ciberseguridad puede representar una tarea complicada entre todas las opciones disponibles, por ello ENISA ofrece un documento para facilitar y orientar en esta tarea.

Miguel Ángel Mendoza05 Apr 2023


ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad

ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad

ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad

Repasamos los cambios en las cláusulas establecidos en la última versión de la ISO 27001, el estándar para la gestión de la seguridad de una organización.

Miguel Ángel Mendoza10 Mar 2023


ISO 27001:2022: ¿qué cambios introdujo el nuevo estándar de seguridad?

ISO 27001:2022: ¿qué cambios introdujo el nuevo estándar de seguridad?

ISO 27001:2022: ¿qué cambios introdujo el nuevo estándar de seguridad?

Repasamos los cambios en la última versión de la ISO 27001, el estándar que define los requisitos para establecer, implementar, mantener y darle continuidad a la gestión de la seguridad de una organización.

Miguel Ángel Mendoza09 Feb 2023


Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos

Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos

Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos

Te invitamos a recorrer los pasos claves para elaborar un plan de continuidad del negocio y asegurar el futuro digital de una empresa ante posibles incidentes de distinta naturaleza.

Editor15 Dec 2022


8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)

Repasamos cuáles son los primeros cuatro pasos para hacer una evaluación de riesgos de ciberseguridad de una empresa, según el método de OCTAVE Allegro.

Miguel Ángel Mendoza13 Dec 2022