¿Te han avisado tus amigos que reciben correos extraños tuyos? ¿Aparecen post en las redes sociales mensajes que tú no has publicado? Estos ejemplos pueden ser casos de suplantación de identidad.
Seguir leyendo →Aquí están nuestros 5 consejos para lidiar con los ataques de phishing, especialmente si se enfrenta a un delincuente que está dispuesto a dedicar tiempo y esfuerzo para ganarse su confianza en lugar de simplemente golpearlo con esos correos electrónicos de "Estimado cliente":
Seguir leyendo →La gestión de parches implica tener una vista centralizada de los parches aplicables para los endpoints en una red, a fin de poder clasificar los sistemas vulnerables, altamente vulnerables y saludables de un vistazo. Esto ayuda a detectar los sistemas que necesitan atención para que se puedan tomar las medidas adecuadas para proteger la red ante ataques cibernéticos.
Seguir leyendo →“Los cibercriminales que están detrás de Trickbot son, probablemente, atacantes especializados que aprovechan la preocupación de turno para incitar a la gente asustada a hacer clic.
Seguir leyendo →Brinde a los administradores de redes la capacidad de monitorear el rendimiento de la red en tiempo real, detectar fallas de red, solucionar errores y evitar el tiempo de inactividad.
Seguir leyendo →El coronavirus y los cambios que ha provocado en la forma de trabajar tienen una serie de repercusiones en materia de ciberseguridad. Este artículo reúne todos nuestros consejos para apoyar a la gente en este momento tan difícil, incluyendo las mejores prácticas para el teletrabajo seguro, así como información sobre las ciberamenazas que explotan el COVID-19.
Seguir leyendo →El aumento del trabajo remoto está impulsando un mayor uso de los dispositivos móviles con fines laborales. En este artículo, exploramos cómo Sophos Mobile puede ayudarte a mantener tus dispositivos y datos seguros, y cómo equilibrar la privacidad, la seguridad y la productividad.
Seguir leyendo →La Oficina de Seguridad del Internauta (OSI) alerta de varias campañas de emails falsas con varios motivos. Por un lado, está la que suplanta a correos solicitando un pago de de 2,99 € para la entrega de un envío, por otro existe una oleada de falsos correos de sextorsión o infección de COVID-19.
Seguir leyendo →Así como tú, nosotros también nos preguntamos si la información sensible de la empresa está a salvo en la casa de nuestros empleados ¿Cómo mantener seguros los datos de tu empresa fuera de la oficina?
Seguir leyendo →Te mueves a la nube pública con el sueño de ahorrar costos de infraestructura, agilidad adicional y aprovechar al máximo el proceso de devOps para acelerar el desarrollo y la entrega de productos. Un cambio a Amazon Web Services, Microsoft Azure o Google Cloud Platform puede traer todas esas cosas buenas. Pero pronto enfrentará su nuevo desafío de ataques cada vez más complejos dirigidos a una red de varias nubes más dispersa.
Seguir leyendo →