Noticias
![El equilibrio perfecto entre la Inteligencia Artificial y los humanos](https://mrinformatica.es/wp-content/uploads/2022/09/800x400-hands-500x400-1.jpg)
El equilibrio perfecto entre la Inteligencia Artificial y los humanos
El campo de la Inteligencia Artificial siempre ha sido objeto de controversia. Concretamente, un miedo que han tenido siempre algunos profesionales es el de acabar siendo sustituidos por “máquinas” en sus respectivos puestos de trabajo. Esto no es de extrañar, dado que se ha comprobado que, en muchos casos, un ordenador puede realizar el trabajo de una persona en menos tiempo, y a menudo utilizando menos recursos.
![Qué es un Dropper, y cómo proteger tu organización ante este malware](https://mrinformatica.es/wp-content/uploads/2022/08/800x400-sayles-500x400-1.jpg)
Qué es un Dropper, y cómo proteger tu organización ante este malware
En este blog, a menudo hablamos de los diferentes tipos de malware que amenazan la seguridad de las organizaciones. En el artículo de hoy, vamos a hablar sobre un tipo de malware que probablemente no conozcas, y no es otro que el conocido como dropper.
![Algunas reglas fundamentales sobre las copias de seguridad](https://mrinformatica.es/wp-content/uploads/2022/08/800x400-server-500x400-1.jpg)
Algunas reglas fundamentales sobre las copias de seguridad
Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.
![3 de los ciberataques más frecuentes para el robo de contraseñas](https://mrinformatica.es/wp-content/uploads/2022/08/800X400-nikita-500x400-1.jpg)
3 de los ciberataques más frecuentes para el robo de contraseñas
Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).
![Redes sociales corporativas y seguridad](https://mrinformatica.es/wp-content/uploads/2022/08/800x400-mobile-500x400-1.jpg)
Redes sociales corporativas y seguridad
Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).
![Cómo reportar un ciberataque](https://mrinformatica.es/wp-content/uploads/2022/08/800x400-cyberattack-500x400-1.jpg)
Cómo reportar un ciberataque
Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.
Buscar
Categorías