• Hoy probé el Test de phishing de google y lo encontré bastante bueno para revelar nuestros puntos ciegos frente a correos maliciosos. Es una herramienta simple y gratuita que puedes usar para concientizar a tu equipo o para evaluar tu propia capacidad de detección. Te dejo el enlace directo: https://phishingquiz.withgoogle.com/ Cada día recibimos mensajes que

  • ¿Quieres fortalecer tu ciberseguridad y acercarte al cumplimiento ISO 27001 sin dar palos de ciego? Empieza por la gestión de activos TI. Si no sabes con precisión qué hardware, software, cuentas y servicios en la nube existen en tu entorno, el resto de controles se vuelven frágiles. Gestión de activos TI e ISO 27001: por

  • Preparar una empresa de servicios para la auditoría ISO 27001 no tiene por qué ser una carrera de último minuto. Si tu equipo depende de datos para operar y cerrar contratos, fallar la auditoría puede costarte clientes, reputación y foco operativo. La buena noticia: con un plan claro, la auditoría ISO 27001 se convierte en

  • Esta guía visual explica cómo proteger datos personales y sensibles en el trabajo: qué son, cómo cumplir la ley (Ley de Protección de Datos y GDPR) y buenas prácticas para clasificar documentos, asegurar bases de datos y compartir información con control. Incluye recomendaciones clave como cifrado, MFA, minimización y auditoría.

  • La transición de ISO/IEC 27001:2013 a ISO/IEC 27001:2022 ya no es opcional: es una obligación con fechas límite claras. Si tu organización aún opera bajo la versión 2013, necesitas actuar ahora para evitar la caducidad del certificado, la pérdida de elegibilidad en licitaciones y la erosión de confianza con clientes y auditores. La fecha límite

  • El uso responsable de computadores, móviles y tablets es clave para proteger la información de tu organización. En esta guía práctica aprenderás hábitos esenciales: bloquear el equipo al ausentarte, instalar solo software autorizado, separar el uso personal del corporativo y aplicar precauciones en dispositivos móviles (PIN/biometría, actualizaciones, VPN).

  • El phishing sigue siendo una de las amenazas más efectivas contra usuarios y empresas. Esta guía práctica de InfoProtección te ayuda a identificar intentos de fraude, reconocer señales de alerta en remitentes, enlaces y adjuntos, y actuar correctamente frente a correos sospechosos. Incluye casos frecuentes y recomendaciones alineadas con ISO 27001 para fortalecer la cultura de seguridad y reducir el riesgo de incidentes.

  • Descubre las mejores prácticas para crear contraseñas seguras: por qué la fortaleza y la longitud importan, cuáles son los errores comunes que debes evitar, cómo un gestor simplifica tu día a día y por qué activar MFA añade una capa extra de protección a tus cuentas y datos.

  • La información es el activo más valioso de cualquier organización, pero también el más vulnerable. La concientización en seguridad de la información busca fortalecer la cultura organizacional, recordando que proteger la confidencialidad, la integridad y la disponibilidad de los datos no es solo una tarea tecnológica, sino una responsabilidad compartida.

  • Si te preguntas qué son las políticas en una empresa y por qué son importantes en ISO 27001, estás en el lugar correcto. En ciberseguridad, las políticas no son papeles para la estantería: son el marco que guía decisiones, reduce riesgos y facilita auditorías. Cuando faltan o se redactan sin rumbo, aparecen brechas, multas, clientes