La comunicación a través de herramientas digitales, la transparencia, la visión compartida del proyecto y el respeto por los horarios marcados son algunos de los elementos par...
El teletrabajo ha sido siempre visto como algo positivo ya que es una medida de flexibilidad laboral. Sin embargo, ahora es una imposición para gran parte de la población que ...
Con parte de los empleados teletrabajando, ¿cómo podemos asegurar que todo el proceso de conexión sea seguro? Panda Security aconseja realizar diversas comprobaciones. Repasam...
Aunque no todas pueden operar por esta vía, el teletrabajo se ha convertido en un recurso interesante para muchas compañías, ya que les permite mantener su actividad durante e...
Muchos de nosotros estamos ya trabajando a distancia, fuera de nuestras oficinas, y en los próximos días lo harán más personas como medida de contención del coronavirus. Sigue...
Ante la propagación del coronavirus, Gartner recomienda a los CIO que se centren en tres acciones a corto plazo para incrementar la resiliencia de sus organizaciones ante el i...
Las soluciones de Trend Micro bloquearon más de 61 millones de ataques de ransomware en 2019. Según la firma, aunque han disminuido un 57% el número de familias de este tipo d...
Repasamos las cinco prácticas que los expertos de SonicWall consideran básicas para garantizar la continuidad del negocio, empezando por tener un plan documentado con los paso...
En los últimos meses Emotet ha sido protagonista de numerosos ataques a empresas tanto públicas como privadas. Hoy repasamos las medidas preventivas y qué hacer en caso de inf...
Según los datos de un estudio de Kingston, el 73% de las compañías españolas ha sufrido, al menos, una brecha de seguridad en el último año, un elevado ratio que pone en entre...
Emprender, que el proyecto evolucione y el negocio crezca no es sencillo, pero sí es posible y lo demuestra el recorrido realizado por muchas compañías. He aquí algunos consej...
El último ciberconsejo publicado por el CCN está dedicado al phishing. En él explica cómo se producen este tipo de ataques y da las claves para que los usuarios no se conviert...