Itinerario formativo: ¿Fuera de de la oficina?
INCIBE dispone de varios itinerarios de formación con contenidos en formato vídeo, acerca de ciberseguridad y teletrabajo, que, de manera muy didáctica y sencilla, explican importantes consejos a la vez que preguntan al usuario para evaluar sus conocimientos y orientarle hacia las mejores prácticas. Aquí se puede acceder al vídeo ¿Fuera de la oficina?
- Publicado en ciberseguridad
Uso de Wifi y redes externas. Políticas de seguridad para la pyme
INCIBE dispone de una serie de guías sobre políticas de seguridad para la pyme en diferentes áreas. Una de ellas es sobre uso de Wifi y redes externas y su objetivo es garantizar la seguridad de los datos y comunicaciones corporativos cuando el acceso a los mismos tiene lugar desde fuera de las instalaciones de
- Publicado en ciberseguridad
Ponle freno a los fraudes y bulos con buenas prácticas
La OSI ha publicado un post sobre cómo detectar y prevenir los bulos que lanzan los ciberdelincuentes para tratar de aprovecharse para difundir y viralizar una gran variedad de fraudes con el objetivo de desinformar, engañarnos o infectarnos para sacar algún provecho. Tal y como comentan desde la OSI “la falta de rigor que se
- Publicado en ciberseguridad
Test de ciberseguridad
La Oficina de Seguridad del Internauta (OSI) de INCIBE dispone de un test para hacer una autoevaluación sobre cono conocimientos generales de ciberseguridad. A lo largo de las siguientes 10 preguntas, se exponen posibles situaciones de riesgo que pueden plantearse en Internet. Hacer el test
- Publicado en ciberseguridad
Guía CCN-STIC 1101 Procedimiento de Empleo Seguro SECRET SERVER de THYCOTIC
El CCN-CERT del Centro Criptológico Nacional ha publicado en su portal web la Guía CCN-STIC-1101 Procedimiento de Empleo Seguro SECRET SERVER de THYCOTIC, disponible en la parte pública. El objetivo es servir como guía para realizar una instalación y configuración segura de la solución Secret Server Government Edition 10.1 de Thycotic. La guía está estructurada
- Publicado en ciberseguridad
Copias de seguridad. Políticas de seguridad para la pyme
INCIBE dispone de una serie de guías sobre políticas de seguridad para la pyme en diferentes áreas. Una de ellas es sobre copias de seguridad y su objetivo es verificar que se realizan copias de seguridad que garantizan la continuidad de negocio. Acceder a la guía
- Publicado en ciberseguridad
Nuevas vulnerabilidades en el sistema operativo Windows que afectan a todas las versiones
La OSI traslada en su Blog que “Microsoft informa de que se han identificado vulnerabilidades en el sistema operativo que aún no han sido solucionadas. En concreto, dichas vulnerabilidades afectan a la Biblioteca Adobe Type Manager. Un ciberdelincuente podría aprovechar este fallo convenciendo a un usuario para que abra un documento especialmente diseñado o mostrarlo
- Publicado en ciberseguridad
Los ciberdelincuentes aprovechan el brote de Covid-19 para atacar de formas “más sofisticadas”
La Vanguardia Los grupos de delincuencia organizada se han aprovechado “del miedo, la incertidumbre y las dudas” que el brote de Covid-19 genera entre sus posibles víctimas para atacar de formas “cada vez más sofisticadas”, según indica KPMG, que señala que “el deseo de información, seguridad y apoyo ha provocado que aumente la vulnerabilidad tanto
- Publicado en ciberseguridad
Principios y recomendaciones básicas en ciberseguridad, por CCN-CERT
El CCN-CERT cuenta con un interesante informe que recoge los principios básicos de la ciberseguridad y algunas de las recomendaciones más importantes a tener en cuenta por todo tipo de usuarios. El informe alerta sobre factores de la amenaza, la internet profunda, aplicaciones, navegación segura, correo electrónico, virtualización, seguridad en dispositivos móviles, aspectos fundamentales en
- Publicado en ciberseguridad
Control de acceso. Políticas de seguridad para la pyme
INCIBE dispone de una serie de guías sobre políticas de seguridad para la pyme en diferentes áreas. Una de ellas es sobre control de acceso y su objetivo es establecer quien, como y cuando puede acceder a los activos de información de la empresa y registrar convenientemente dichos accesos. Acceder a la guía
- Publicado en ciberseguridad