Seguridad para Empresas


433 artículos

¿Cómo hacer una política de seguridad informática efectiva para tu empresa?

¿Cómo hacer una política de seguridad informática efectiva para tu empresa?

¿Cómo hacer una política de seguridad informática efectiva para tu empresa?

Consejos paso a paso para instaurar una política de seguridad sólida que proteja la privacidad e integridad de la información de tu empresa, y hacerle frente a las amenazas en constante evolución.

Mario Micucci29 Dec 2023


Inteligencia Artificial: Retos de seguridad y privacidad de los grandes modelos lingüísticos

Inteligencia Artificial: Retos de seguridad y privacidad de los grandes modelos lingüísticos

Inteligencia Artificial: Retos de seguridad y privacidad de los grandes modelos lingüísticos

Las herramientas de IA generativa, como chatGPT o Bard, funcionan con grandes modelos lingüísticos (LLM) y cada vez son más usadas en entornos corporativos. Te contamos qué riesgos potenciales representan y qué puedes hacer para prevenirlos.

Phil Muncaster21 Nov 2023


Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos

Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos

Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos

Quienes trabajan de manera remota y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas. Te contamos qué puedes hacer y a qué debes prestar atención para estar protegido.

Christian Ali Bravo17 Nov 2023


Consejos para construir una política de resguardo de datos efectiva

Consejos para construir una política de resguardo de datos efectiva

Consejos para construir una política de resguardo de datos efectiva

10 consejos para tener una buena política de resguardo de información, algo que es crucial para mitigar daños ante un ataque, u otras situaciones que pongan en riesgo la información de tu empresa.

Phil Muncaster25 Oct 2023


Fortalecer el eslabón más débil: Concienciación sobre seguridad para empleados

Fortalecer el eslabón más débil: Concienciación sobre seguridad para empleados

Fortalecer el eslabón más débil: Concienciación sobre seguridad para empleados

El conocimiento es un arma poderosa que puede convertir a sus empleados en la primera línea de defensa contra las amenazas.

Phil Muncaster23 Oct 2023


Cómo tu LinkedIn puede ayudar a los delincuentes a cometer delitos

Cómo tu LinkedIn puede ayudar a los delincuentes a cometer delitos

Cómo tu LinkedIn puede ayudar a los delincuentes a cometer delitos

Los ciberdelincuentes pueden interactuar mediante perfiles falsos en esta plataforma y obtener tus datos de manera sencilla con fines maliciosos, e incluso generar ataques dirigidos a tu empresa.

Daniel Cunha Barbosa11 Oct 2023


Tendencias en cibercrimen para tener en cuenta y anticiparse a las amenazas

Tendencias en cibercrimen para tener en cuenta y anticiparse a las amenazas

Tendencias en cibercrimen para tener en cuenta y anticiparse a las amenazas

Informes publicados recientemente por Europol y la Agencia Nacional contra el Crimen del Reino Unido advierten sobre las tendencias en cibercrimen a las que las empresas e individuos deberán prestar atención para mejorar la seguridad informática.

Phil Muncaster15 Sep 2023


Monitoreo de empleados, pros y contras de implementarlo en su empresa

Monitoreo de empleados, pros y contras de implementarlo en su empresa

Monitoreo de empleados, pros y contras de implementarlo en su empresa

Las políticas de monitoreo pueden traer beneficios en la productividad y la protección de activos, aunque, también, exponer ciertos conflictos y problemas legales si no se ejecutan con cuidado.

Phil Muncaster25 Jul 2023


Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Routers de segunda mano que se pueden conseguir en el mercado muchas veces no pasaron por un proceso de borrado de datos y están repletos de información sensible (e incluso confidencial), según una investigación de ESET.

Cameron Camp18 Apr 2023