Como ya hemos comentado en posts anteriores, las vulnerabilidades cibernéticas que pueda tener tu empresa se traducen en una oportunidad para los ciberdelincuentes de cometer un ciberataque si no se reparan.      | ¿A qué pueden afectar?  Según Incibe (Instituto Nacional de Ciberseguridad) las vulnerabilidades cibernéticas afectan comúnmente a aplicaciones que se utilizan en Windows, Office […]

Vector de Personas creado por katemangostar - www.freepik.es

El Pentest (Penetration test) o Prueba de intrusión es el análisis que realizan los especialistas en hacking ético cuando una empresa les contrata. De esta manera, la corporación consigue detectar las vulnerabilidades que puedan tener sus medidas de ciberseguridad frente a ciberataques. Para detectar las vulnerabilidades, estos especialistas simulan un ciberataque contra el sistema, el […]

imagen blog gispert wifi

Los ciberataques no sólo afectan o van dirigidos a la red o los dispositivos que utilizas en la oficina, sino que también hacen foco en la red y los dispositivos que conectas a tu wifi de casa.     Ahora más que nunca, ya que muchas personas trabajan de forma remota, por lo que su red doméstica […]

Foto de Fondo creado por natanaelginting - www.freepik.es

Antes de la pandemia, muchos ya hablaban del teletrabajo como el futuro del ámbito laboral.   No obstante, lo que nadie predijo que sería una pandemia a nivel global la que aceleraría las cosas tanto que implantaría el teletrabajo de golpe, sin anestesia, sin la preparación previa suficiente ni para las empresas ni para los empleados. […]

blig

Las amenazas son cada vez más sofisticadas, los delincuentes están en continua evolución, inventando nuevas técnicas, métodos, mensajes y engaños para conseguir su objetivo: el éxito de su ataque.   Para las empresas, uno de los ciberataques más peligrosos es el spear-phishing, ya que tiene un alto porcentaje de éxito.   |¿Qué es el spear-phishing? […]