¿Qué es un Ataque a la Cadena de Suministros? Todo lo que deben saber las empresas

What is a Supply Chain Attack? Everything Businesses Need to Know
En ciberseguridad, los ataques a la cadena de suministros son uno de los tipos de amenazas más peligrosos que existen. No lo son porque provoquen un mayor daño — sino porque es difícil protegerse frente a ellos por su propia naturaleza. Pero, ¿qué es un ataque a la cadena de suministros?

Continuar leyendo «¿Qué es un Ataque a la Cadena de Suministros? Todo lo que deben saber las empresas»

Evita la suplantación de identidad telefónica con STIR/SHAKEN

Stopping Spoofed Calls With STIR/SHAKEN

Después de los cortes con el borde de un folio y los mosquitos, no hay muchas cosas que fastidien tanto en todo el mundo como las llamadas automáticas o robocalls, especialmente aquellas en las que la persona que llama aparece con una identidad falsa. Hoy en día, a menudo, el mero hecho de recibir una llamada ya supone una interrupción. Además, si cuando suena el teléfono aparece un número local u oficial y al responder te encuentras con un monótono discurso leído por un robot timador… Estamos ante una situación más que suficiente para poner de los nervios a cualquiera.

Continuar leyendo «Evita la suplantación de identidad telefónica con STIR/SHAKEN»

How to Secure Collaboration Tools at Your Business

secure collaboration tools picture

La seguridad en las empresas, hoy y cada vez más, implica proteger las herramientas de colaboración que se utilizan. Ahora que estamos en la era de internet, se da por hecho que las comunicaciones oficiales se realizan a través de la red. Esto abre la puerta a una inmensa flexibilidad en las formas de comunicarnos, incluyendo un amplio abanico de posibilidades para los ambientes de trabajo remoto e híbrido.

Continuar leyendo «How to Secure Collaboration Tools at Your Business»