Tecnologías disruptivas y ciberseguridad

Durante los últimos años, hemos vivido una revolución tecnológica que ha cambiado por completo el mundo tal y como lo conocíamos. Esto no es diferente en el ámbito empresarial, en donde la tecnología ha transformado la manera de hacer negocios, e incluso los procesos internos de los empleados de la empresa. Por ello, tenemos que ser conscientes de estos cambios, conocerlos a fondo, y valorar cómo pueden afectar a la seguridad de nuestros sistemas y equipos.

6 tipos de fraudes online que amenazan a tu organización

El proceso de transformación digital que han vivido las empresas durante los últimos años, ha provocado una transformación total del mercado y del comportamiento de los consumidores. A raíz de esto, los ciberdelincuentes han adaptado sus técnicas y métodos al escenario actual, y es por eso que las empresas deben de ser conocedoras de todos los tipos de ciberestafas que tienen lugar a diario en la red.

asos para auditoría ciberseguridad

Pasos para realizar una auditoría de ciberseguridad

Antes de explicar el workflow y las distintas fases que tienen lugar en una auditoría de ciberseguridad, es importante explicar en qué consiste esta y qué tipos de auditorías existen.
En líneas generales, la auditoría de seguridad se podría definir como la herramienta principal a la hora de conocer el estado de seguridad en el que se encuentra una empresa respecto a la protección de sus principales activos.

Ingeniería social y cómo puedes protegerte ante esta técnica

No es la primera vez que mencionamos el concepto de ingeniería social en este blog. Sin embargo, nunca hemos explicado exactamente en qué consiste, los tipos de ciberataques que derivan de esta técnica, ni cuáles son las vías más eficientes para de protegerte de ellos. Por eso, en el artículo de hoy vamos a profundizar más respecto a este asunto, para que puedas tomar ciertas medidas en tu organización y proteger la información de valor ante un posible ciberataque que pueda comprometerla.

MR Informática obtiene la certificación de conformidad con el ENS

El pasado 27 de octubre, MR Informática consiguió la certificación en el Esquema Nacional de Seguridad de categoría media para los sistemas internos que dan soporte a los diferentes servicios de asistencia técnica que prestamos a nuestros clientes. Esta certificación supone que un tercero ha determinado que nuestros servicios se prestan cumpliendo con unos niveles muy altos de seguridad, acordes a una serie de controles, tanto organizativos como técnicos, muy exigentes.

5 buenas prácticas de ciberseguridad fundamentales en tu organización

En este blog, ya os hemos dado alguna vez pequeñas pautas o medidas que podéis aplicar de inmediato en vuestra organización para reforzar la seguridad de sus sistemas. Sin embargo, en el artículo de hoy os vamos a explicar los pilares más básicos de este ámbito, para que os aseguréis de que estáis haciendo todo lo posible para proteger la información de vuestras organizaciones.

MR Informática participa en el Día Mundial contra el Cáncer de Mama

Por desgracia, en España se diagnostican cerca de 25.000 casos de cáncer de mama al año, siendo el tumor maligno más frecuente entre las mujeres. Hoy, día 19 de Octubre, se celebra el Día Mundial contra el Cáncer de Mama, y las empleadas de MR Informática nos unimos para aumentar el grado de concienciación respecto a la enfermedad, y para apoyar la investigación con el objetivo de que, en un futuro no muy lejano, se pueda erradicar de una vez y para siempre.

¿Qué son los SIEM, IDS e IPS?

Si trabajas en una empresa que opera en el sector TIC, es muy probable que hayas escuchado las siglas SIEM, IDS e IPS en algún momento, y si trabajas específicamente en el ámbito de la ciberseguridad, seguramente estés bastante familiarizado con estos términos. En definitiva, SIEM, IDS e IPS son sistemas de protección de las comunicaciones que sirven para monitorizar el tráfico que entra y sale de nuestra red, aunque funcionan de manera distinta.