Blog
Encuentra las últimas tendencias del sector
El panorama de los delitos informáticos en España evoluciona año tras año. Los delincuentes alteran sus estrategias operativas, desarrollan nuevas herramientas y técnicas y se aprovechan de los cambios en el comportamiento del consumidor y del negocio.
Los móviles son ordenadores en miniatura que se han convertido en el objetivo de muchos ataques. Siempre los llevamos encima y pueden suponer una fuente de información sensible personal y profesional.
Cumplir con la LOPD seguridad es de obligación con la entrada del nuevo Reglamento General de Protección de Datos. Por ello, cualquier situación en una empresa que pueda haber derivado en la pérdida de datos personales, debe ser comunicada debidamente.
La piratería ética efectiva se basa en el conocimiento de la red del sistema, el equipo, la interacción del usuario, las políticas, los procedimientos, la seguridad física y la cultura empresarial. A partir de esta conjetura se podría definir qué es el hacking ético.
Las amenazas están diseñadas para no ser detectadas, y debemos tener en cuenta que los antivirus no tienen una efectividad del 100%. Por tanto, es importante saber identificar comportamientos que nos hagan sospechar de una posible infección por malware.
Describir qué es un ciberataque es sencillo y complicado al mismo tiempo, puesto que la gama de fechorías que pueden describirse como tal es enorme y exige una cantidad de respuestas igualmente amplia.
La contraseña es una forma de autenticación que permite que un usuario acceda a servicios como la gestión de las cuentas bancarias, correo electrónico, etc. Si un atacante se adueña de ella puede suplantar nuestra identidad y comprometer nuestra privacidad. Te damos algunos consejos para prevenirlo
IoT se refiere a diversos dispositivos electrónicos interconectados entre sí conformando lo que conocemos como hogar inteligente y aunque a algunos aún les parece ciencia ficción, forma ya parte de nuestras vidas.
En la actualidad, nos resulta familiar guardar ficheros en aplicaciones como como Dropbox, Google Drive, One Orive, iCloud, etc. Esto supone muchas ventajas pero no está exento de riesgos
Un resumen de los consejos de seguridad que hemos publicado en esta guía hasta el momento, principalmente relacionados con la telefonía móvil, las redes sociales, el correo electrónico y los ordenadores personales.
Los virus informáticos están en auge y cada vez es mas difícil protegernos de ellos. Hoy os presentamos algunas herramientas que nos ayudarán a defendernos de ellos y saber si un archivo está o no infectado.
Los documentos y fotografías digitales contienen información descriptiva sobre el fichero en sí. Estos “datos sobre los datos” se conocen con el nombre de metadatos y pueden desvelar más información sobre nosotros de la que somos conscientes
Las transacciones económicas electrónicas están en auge, y entre ellas el comercio electrónico o ecommerce. Estas transacciones tienen muchas ventajas y resultan muy cómodas para los usuarios pero también abren la puerta a ciberdelincuentes que intentarán aprovecharse de nuestros errores online.
En ocasiones empleamos nuestro dispositivo particular móvil para llevar a cabo tareas del trabajo y conectarnos al correo electrónico de la red corporativa de nuestra empresa o viceversa sin embargo, estas prácticas conllevan algunos riesgos que conviene conocer y que aquí resumimos
El uso de apps bajadas de sitios no seguros o pirateadas o rootear el móvil puede suponer un grave riesgo de seguridad para nuestros dispositivos. Te contamos en que consiste y cuales son los riesgos
Es habitual que, por comodidad, tengamos activo el Bluetooth y el Wi-Fi en nuestros móviles. Esto conlleva importantes riesgos de seguridad para nuestra información. Os contamos cuales son y como evitarlos
Nuestros smartphones tienen la potencia y capacidad de un ordenador, y los usamos en entornos privados, profesionales e incluso del ocio. En consecuencia el móvil acaba atesorando gran cantidad de información privada y debemos preocuparnos y cuidar de su seguridad.
En verano no siempre estaremos "desconectados", sino que pasaremos mucho tiempo con nuestros dispositivos móviles y portátiles, como consecuencia de la separación de los lugares de actividad habitual y de la organización de nuestras vacaciones con lo que hay que tomar ciertas precauciones
Linkedin es un servicio de red social de carácter profesional lo que en ocasiones nos hace bajar la guardia sobre la privacidad de los contenidos que publicamos en ella, a veces de carácter personal.
Desde hace ya un año WhatsApp implementa el cifrado extremo a extremo en sus comunicaciones ¿qué es esto?
Facebook es una de las redes sociales más populares, con más de 1.000 millones de usuarios en todo el mundo. La facilidad para publicar comentarios, opiniones, fotos y vídeos la hacen un medio donde los usuarios exponen parte de su vida privada, poniendo en riesgo nuestra privacidad e incluso la seguridad.
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.