6 tipos de fraudes online que amenazan a tu organización

El proceso de transformación digital que han vivido las empresas durante los últimos años, ha provocado una transformación total del mercado y del comportamiento de los consumidores. A raíz de esto, los ciberdelincuentes han adaptado sus técnicas y métodos al escenario actual, y es por eso que las empresas deben de ser conocedoras de todos los tipos de ciberestafas que tienen lugar a diario en la red.

asos para auditoría ciberseguridad

Pasos para realizar una auditoría de ciberseguridad

Antes de explicar el workflow y las distintas fases que tienen lugar en una auditoría de ciberseguridad, es importante explicar en qué consiste esta y qué tipos de auditorías existen.
En líneas generales, la auditoría de seguridad se podría definir como la herramienta principal a la hora de conocer el estado de seguridad en el que se encuentra una empresa respecto a la protección de sus principales activos.

Ingeniería social y cómo puedes protegerte ante esta técnica

No es la primera vez que mencionamos el concepto de ingeniería social en este blog. Sin embargo, nunca hemos explicado exactamente en qué consiste, los tipos de ciberataques que derivan de esta técnica, ni cuáles son las vías más eficientes para de protegerte de ellos. Por eso, en el artículo de hoy vamos a profundizar más respecto a este asunto, para que puedas tomar ciertas medidas en tu organización y proteger la información de valor ante un posible ciberataque que pueda comprometerla.

MR Informática obtiene la certificación de conformidad con el ENS

El pasado 27 de octubre, MR Informática consiguió la certificación en el Esquema Nacional de Seguridad de categoría media para los sistemas internos que dan soporte a los diferentes servicios de asistencia técnica que prestamos a nuestros clientes. Esta certificación supone que un tercero ha determinado que nuestros servicios se prestan cumpliendo con unos niveles muy altos de seguridad, acordes a una serie de controles, tanto organizativos como técnicos, muy exigentes.

5 buenas prácticas de ciberseguridad fundamentales en tu organización

En este blog, ya os hemos dado alguna vez pequeñas pautas o medidas que podéis aplicar de inmediato en vuestra organización para reforzar la seguridad de sus sistemas. Sin embargo, en el artículo de hoy os vamos a explicar los pilares más básicos de este ámbito, para que os aseguréis de que estáis haciendo todo lo posible para proteger la información de vuestras organizaciones.

¿Qué son los SIEM, IDS e IPS?

Si trabajas en una empresa que opera en el sector TIC, es muy probable que hayas escuchado las siglas SIEM, IDS e IPS en algún momento, y si trabajas específicamente en el ámbito de la ciberseguridad, seguramente estés bastante familiarizado con estos términos. En definitiva, SIEM, IDS e IPS son sistemas de protección de las comunicaciones que sirven para monitorizar el tráfico que entra y sale de nuestra red, aunque funcionan de manera distinta.

5 tips de ciberseguridad para tu organización

Desafortunadamente, es imposible tener la certeza total de que los sistemas y equipos vinculados a una organización están completamente fuera de riesgo ante un posible ciberataque. Sin embargo, sí es cierto que se pueden tomar algunas medidas para reducir al mínimo las vulnerabilidades de un sistema, y evitar que existan algunas brechas de información.

Cumplimiento del Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad se estableció a través del R.D. 3/2010 para dar cobertura a la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos. El ENS establece los principios básicos y los requisitos mínimos en el ámbito de la seguridad de la información que deben cumplir los servicios que las AAPP ponen a disposición de los ciudadanos.