La auditoría SOC 2: ¿qué, cómo y por qué?
Te explicamos qué es una auditoría SOC 2, por qué la hemos superado y cómo se ha realizado.
566 Publicaciones
Te explicamos qué es una auditoría SOC 2, por qué la hemos superado y cómo se ha realizado.
Los defraudadores utilizan los formularios de comentarios en los sitios web de empresas de renombre para enviar spam.
Para construir un futuro más seguro, necesitamos dejar de tener miedo y empezar a inmunizarnos.
Porqué hay que proteger los dispositivos móviles personales que se utilizan en el trabajo.
Los trabajadores que prefieren almacenar la información laboral en sus dispositivos personales no siempre son tan precavidos como para garantizar su seguridad.
British Airways podría tener que pagar una multa récord por la filtración de datos del año pasado.
Este ransomware utilizan la infraestructura de los proveedores de servicios gestionados o la vulnerabilidad de Oracle Weblogic para infectar y cifrar los sistemas de las víctimas.
¿Tus empleados instalan y configuran software empresarial por cuenta propia? De ser así, ¿cómo sabes que no hay desconocidos con acceso a tu red?
Los cibercriminales pueden usar tus recursos para hacer minería de criptomonedas. Te contamos cómo evitarlo.
Un nuevo spam por correo amenaza la reputación de los sitios web de las pequeñas empresas.
Las firmas digitales no pueden afrontar el requisito de verificar la autenticidad de los documentos requeridos por los procesos KYC. Y ahí es donde los contratos inteligentes resultan ser útiles.
El Wi-Fi de la oficina puede ser un punto débil en tu seguridad.
Durante tres semanas la administración de Baltimore se ha estado enfrentado a las consecuencias de un ataque de ransomware.
Cómo robar un millón (ok, medio millón) o el drama del Boca Juniors
Para protegerse, los negocios necesitan una estrategia preventiva, ajustando constantemente sus controles de seguridad al volátil entorno de amenazas.
A pesar de la detención del presunto líder de la banda cibercriminal FIN7, la actividad maliciosa continúa.
Los cibercriminales se apoderan de las cuentas de correo corporativas para enviar spam a prueba de filtros.
Han Solo: una historia de Star Wars desde el punto de vista de la ciberseguridad
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
Tres ejemplos reales que ilustran los peligros del desorden digital.