Amenazas

· Ransomware

Infografía

Infografía

Infografía

 

Infografía

Infografía


· Gestión y notificación de incidentes

Infografía

Infografía

Infografía


· Buenas prácticas para evitar ser víctima de ciberestafas

¿Le han solicitado hacer el pago de una factura? Antes de actuar, compruebe la legitimidad del mensaje. Puede tratarse de una suplantación de identidad para lograr el cobro de una factura falsa.

Infografía

 

 


· Buenas prácticas en la Gestión de Cibercrisis


· Medidas de Prevención de Incidentes


· CiberCOVID19

Ante las campañas de malware y de desinformación que se están generando a raíz de la pandemia del coronavirus, te aconsejamos seguir las siguientes recomendaciones.

Infografía

Infografía

Infografía

Infografía

Infografía

 

 

 


· Cryptojacking

El Cryptojacking es el uso ilegítimo de un dispositivo electrónico, sin el consentimiento ni conocimiento del usuario, por parte de criminales para minar criptomonedas.


· Zero Trust en redes corporativas

Es un modelo de seguridad de TI que requiere una verificación de identidad estricta para cada persona y dispositivo que intente acceder a los recursos de una red.

Infografía

 


· Phishing

Los ataques de "phishing" usan la ingeniería social para adquirir fraudulentamente información personal de los usuarios.