BLOG
El 80 % de los empleados usa aplicaciones no autorizadas en su trabajo durante el verano
El uso extendido de herramientas no autorizadas por parte de los empleados se conoce como Shadow IT. El 65 % de las organizaciones que usan Shadow IT han sufrido fugas de datos. El teletrabajo cada vez está más consolidado en España, se estima que,...
Alertas de seguridad – Julio 2025
Múltiples vulnerabilidades en Gandia Integra Total de TESI Se ha publicado ocho vulnerabilidades, dos de severidad crítica y seis de severidad alta, que afectan a Gandia Integra de TESI, un software para la gestión de encuestas y análisis de...
Los ciberdelincuentes lanzan más de 4.000 ataques a organizaciones en el primer semestre de 2025
Los países más afectados han sido España, Estados Unidos, Canadá, Alemania, Reino Unido e Italia. Akira, seguido de RansomHub, Qilin, Play y Clop, han sido los grupos de ciberdelincuencia más activos en el primer semestre de 2025. Los ataques a...
Alertas de seguridad – Junio 2025
Múltiples vulnerabilidades 0day en QConvergeConsole de Marvell Se han descubierto cuatro vulnerabilidades de severidad crítica en QConvergeConsole de Marvell. Los fallos podrían permitir a atacantes remotos, no autenticados, ejecutar código...
Ciberfraude: cómo se llevan a cabo las estafas a través de Internet
El programa “Entre paréntesis” de Radio 5 (RNE) entrevistó el pasado 05/02/2016 a Francisco...
Ciberviolencia: una nueva forma de violencia de género
El Día Internacional de la Mujer es una fecha especialmente señalada en los calendarios de todos...
La ciberseguridad, uno de los ejes de #ASLAN2016
Francisco Valencia participará en el foro de Aslan: “El reto de la seguridad para empresas y...
ITIL: cómo adaptar las TI a las necesidades del negocio
Antes de meternos en materia, no está de más mencionar algunos conceptos muy básicos que nos van a...
Cómo afecta la primera Ley Europea de Ciberseguridad a las empresas
La primera Ley Europea de Ciberseguridad va dando pequeños pasos para su puesta en marcha. De...
Ciberseguridad: Cuidado con los SMS maliciosos que llegan a tu móvil
El peligro de los SMS maliciosos en nuestro móvil El Grupo de Delitos Telemáticos de la Guardia...
La ciberseguridad en el Plan de Continuidad de Negocio
Es imprescindible una respuesta contundente para minimizar los posibles impactos Cuando sucede...
La ciberseguridad en los hoteles, un elemento indispensable para la seguridad de la información de los huéspedes
El auge del terrorismo yihadista ha incrementado los controles En los últimos tiempos, el auge del...
Estándares de empresa para la continuidad del negocio
El Plan de Continuidad de Negocio está íntimamente ligado a una normativa para dotar de garantías legales a todas las...
El análisis y gestión de riesgos de los activos de información
Claves para dilucidar los riesgos relacionados con la confidencialidad, integridad y...
Los sistemas de seguridad IT y las empresas
El impacto económico de los ciberataques en Pymes y grandes empresas Un reciente y minucioso...
Los peligros del phishing
El phishing es un fenómeno que en los últimos años está causando verdaderos estragos en empresas y...
Métodos de seguridad para la información digital
En Secure&IT, como empresa de seguridad informática de Madrid, hemos detectado que el hacking...
La seguridad de la información en Madrid
La importancia del hacking ético en Madrid Son muchos los congresos, conferencias y demás actos...
El cumplimiento normativo y la consultoría de seguridad
El servicio de consultoría de seguridad ofrece una inestimable aportación a las empresas, supone un...
El marco legal dentro del hacking ético
Cuando hablamos de hacking ético, muchas personas ajenas al mundo de la ciberseguridad...
Los beneficios del hacking ético para las empresas
El denominado hacking ético es un procedimiento que se ha ido extendiendo poco a poco en la era...
