Ir al contenido
  • La Oficina
  • Apoyos públicos
    • Ayudas
    • Infografías
  • Asesoramiento
    • Apoyos al proyecto
    • Aranceles EE.UU.
    • Competitividad
      • Financiero
      • Desarrollo de negocio
      • Operaciones
      • Personas
      • Startups
      • Economía Circular y Sostenibilidad
    • Innovación
    • Energía
    • Industria
    • Las preguntas de las empresas (FAQ)
    • Guías y herramientas de negocio
  • Proyectos industriales
    • Suelo industrial
    • Concellos emprendedores
  • Actualidad
    • Eventos
    • Noticias
  • La Oficina
  • Apoyos públicos
    • Ayudas
    • Infografías
  • Asesoramiento
    • Apoyos al proyecto
    • Aranceles EE.UU.
    • Competitividad
      • Financiero
      • Desarrollo de negocio
      • Operaciones
      • Personas
      • Startups
      • Economía Circular y Sostenibilidad
    • Innovación
    • Energía
    • Industria
    • Las preguntas de las empresas (FAQ)
    • Guías y herramientas de negocio
  • Proyectos industriales
    • Suelo industrial
    • Concellos emprendedores
  • Actualidad
    • Eventos
    • Noticias

Archivos

¿Cómo puedo evaluar el nivel de ciberseguridad de mi empresa?

Existen diversas metodologías: auditorías de seguridad periódicas, test de penetración que simulan ataques reales para detectar vulnerabilidad

¿Qué papel juega la información de los empleados en la ciberseguridad?

La mayoría de los incidentes tienen su origen en errores humanos: abrir un correo malicioso, descargar un archivo no seguro

¿Cómo afecta la ciberseguridad a la protección de la innovación?

La innovación se basa en ideas, procesos e información sensible que, si es robada, puede ser explotada por terceros antes de que la empresa…

¿Qué medidas básicas debe implementar una pyme en materia de ciberseguridad?

Entre las más importantes destacan: establecer políticas de contraseñas robustas y actualizadas, emplear sistemas de autenticación,

¿Cuáles son las principales amenazas de ciberseguridad para una pyme?

Las más habituales son el phishing (correos fraudulentos que buscan robar datos), el ransomware (programas que bloquean sistemas y piden rescates)

¿Qué papel juega la formación de los y las empleadas en la ciberseguridad de tu empresa?

La tecnología ayuda, pero las personas siguen siendo la principal vulnerabilidad en la ciberseguridad de una empresa.

¿Cómo deben gestionar las empresas las cuentas compartidas?

Las cuentas compartidas son un problema frecuente en el mundo empresarial. En ciberseguridad siempre decimos que el usuario

¿Qué es un ataque de phishing y cómo afecta a la gestión de contraseñas?

El phishing es una técnica en la que los atacantes se hacen pasar por una entidad de confianza

¿Es seguro guardar contraseñas en documentos o notas en el ordenador?

No. Guardarlas en archivos de texto, hojas de cálculo o notas sin protección es muy arriesgado, ya que cualquiera que acceda al equipo

¿Qué características debe tener una contraseña segura?

Una buena contraseña debe ser larga (hoy en día el mínimo suele ser de 12 caracteres, pero con el tiempo este número seguramente aumentará).

← Anterior
Siguiente →
  • Atención á cidadanía
  • Mapa del portal
  • Aviso Legal
  • Accesibilidad
  • Atención á cidadanía
  • Mapa del portal
  • Aviso Legal
  • Accesibilidad

CC Xunta de Galicia. Información mantida e publicada en Internet pola Xunta de Galicia

Xestiona consentimento

Para ofrecer as mellores experiencias, utilizamos tecnoloxías como cookies para almacenar e/ou acceder á información do dispositivo. Aceptar estas tecnoloxías permitiranos procesar datos como o comportamento de navegación ou os ID únicos neste sitio. Non aceptar ou retirar o consentimento pode afectar negativamente a certas funcións e características.

Funcional Siempre activo
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estatísticas
O almacenamento ou acceso técnico que se utiliza exclusivamente con fins estatísticos. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Márketing
O almacenamento ou acceso técnico é necesario para crear perfís de usuario para enviar publicidade, ou para rastrexar ao usuario nun sitio web ou en varios sitios web con fins de márketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}
  • English
  • Galego
  • Español
  • La Oficina
  • Apoyos públicos
    • Ayudas
    • Infografías
  • Asesoramiento
    • Apoyos al proyecto
    • Aranceles EE.UU.
    • Competitividad
      • Financiero
      • Desarrollo de negocio
      • Operaciones
      • Personas
      • Startups
      • Economía Circular y Sostenibilidad
    • Innovación
    • Energía
    • Industria
    • Las preguntas de las empresas (FAQ)
    • Guías y herramientas de negocio
  • Proyectos industriales
    • Suelo industrial
    • Concellos emprendedores
  • Actualidad
    • Eventos
    • Noticias
  • English (Inglés)
  • Galego (Gallego)
  • Español