Tecnología para los negocios - iPhone, iPad… ¿iSeguros?

Tecnología para los negocios - Cámara de Comercio de Valencia

Tendencias de "Protégete en Internet"

Oro, incienso, mirra… y un ordenador

Oro, incienso, mirra… y un ordenador

Algunos trucos y consejos de seguridad que debemos tener en cuenta cuando compramos o nos regalan un ordenador nuevo para evitar problemas de seguridad que puedan facilitar que seamos vícticas de un ataque informático.

iPhone, iPad… ¿iSeguros?

iPhone, iPad… ¿iSeguros?

Los dispositivos Apple están diseñados para ser bastante seguros, pero no son invulnerables y son objetivo tanto de ataques y hackeos como de intentos de robo. Estos son algunos consejos para mantener tu iPhone o iPad seguro

Android seguro

Android seguro

Los sistemas operativos para móviles más conocidos son Android e IOS (Apple). El primero es el más utilizado en España y aquí veremos algunos consejos para reducir las posibilidades de sufrir un ataque

Los delitos informáticos en España: cuántos ataques sufrimos

Los delitos informáticos en España: cuántos ataques sufrimos

El panorama de los delitos informáticos en España evoluciona año tras año. Los delincuentes alteran sus estrategias operativas, desarrollan nuevas herramientas y técnicas y se aprovechan de los cambios en el comportamiento del consumidor y del negocio.

Qué debemos hacer según RGPD si nuestra seguridad informática es vulnerada

Qué debemos hacer según RGPD si nuestra seguridad informática es vulnerada

Cumplir con la LOPD seguridad es de obligación con la entrada del nuevo Reglamento General de Protección de Datos. Por ello, cualquier situación en una empresa que pueda haber derivado en la pérdida de datos personales, debe ser comunicada debidamente.

Ordenador comprometido

Ordenador comprometido

Las amenazas están diseñadas para no ser detectadas, y debemos tener en cuenta que los antivirus no tienen una efectividad del 100%. Por tanto, es importante saber identificar comportamientos que nos hagan sospechar de una posible infección por malware.

Qué es un ciberataque y qué tipos existen

Qué es un ciberataque y qué tipos existen

Describir qué es un ciberataque es sencillo y complicado al mismo tiempo, puesto que la gama de fechorías que pueden describirse como tal es enorme y exige una cantidad de respuestas igualmente amplia.

Contraseñas

Contraseñas

La contraseña es una forma de autenticación que permite que un usuario acceda a servicios como la gestión de las cuentas bancarias, correo electrónico, etc. Si un atacante se adueña de ella puede suplantar nuestra identidad y comprometer nuestra privacidad. Te damos algunos consejos para prevenirlo

Resumen de seguridad

Resumen de seguridad

Un resumen de los consejos de seguridad que hemos publicado en esta guía hasta el momento, principalmente relacionados con la telefonía móvil, las redes sociales, el correo electrónico y los ordenadores personales.

Tengo un virus

Tengo un virus

Los virus informáticos están en auge y cada vez es mas difícil protegernos de ellos. Hoy os presentamos algunas herramientas que nos ayudarán a defendernos de ellos y saber si un archivo está o no infectado.

Metadatos

Metadatos

Los documentos y fotografías digitales contienen información descriptiva sobre el fichero en sí. Estos “datos sobre los datos” se conocen con el nombre de metadatos y pueden desvelar más información sobre nosotros de la que somos conscientes

Esta compra es una ruina

Esta compra es una ruina

Las transacciones económicas electrónicas están en auge, y entre ellas el comercio electrónico o ecommerce. Estas transacciones tienen muchas ventajas y resultan muy cómodas para los usuarios pero también abren la puerta a ciberdelincuentes que intentarán aprovecharse de nuestros errores online.

Separa y vencerás… en el móvil

Separa y vencerás… en el móvil

En ocasiones empleamos nuestro dispositivo particular móvil para llevar a cabo tareas del trabajo y conectarnos al correo electrónico de la red corporativa de nuestra empresa o viceversa sin embargo, estas prácticas conllevan algunos riesgos que conviene conocer y que aquí resumimos

Apps maléficas

Apps maléficas

El uso de apps bajadas de sitios no seguros o pirateadas o rootear el móvil puede suponer un grave riesgo de seguridad para nuestros dispositivos. Te contamos en que consiste y cuales son los riesgos

Las conexiones peligrosas

Las conexiones peligrosas

Es habitual que, por comodidad, tengamos activo el Bluetooth y el Wi-Fi en nuestros móviles. Esto conlleva importantes riesgos de seguridad para nuestra información. Os contamos cuales son y como evitarlos

El reto de la industria del automóvil: liderar el uso de robots y evitar los hackeos

El reto de la industria del automóvil: liderar el uso de robots y evitar los hackeos

El sector de la automoción en España es líder en el uso de robots. Las tendencias de automatización del trabajo están cambiando las dinámicas y evolucionando el mercado. Sin embargo, esta dependencia puede acabar abriendo algunas incógnitas, especialmente en lo que respecta a la seguridad.

Las llaves del móvil

Las llaves del móvil

Nuestros smartphones tienen la potencia y capacidad de un ordenador, y los usamos en entornos privados, profesionales e incluso del ocio. En consecuencia el móvil acaba atesorando gran cantidad de información privada y debemos preocuparnos y cuidar de su seguridad.

Vamos a la playa

Vamos a la playa

En verano no siempre estaremos "desconectados", sino que pasaremos mucho tiempo con nuestros dispositivos móviles y portátiles, como consecuencia de la separación de los lugares de actividad habitual y de la organización de nuestras vacaciones con lo que hay que tomar ciertas precauciones

Privacidad y redes sociales. Linkedin

Privacidad y redes sociales. Linkedin

Linkedin es un servicio de red social de carácter profesional lo que en ocasiones nos hace bajar la guardia sobre la privacidad de los contenidos que publicamos en ella, a veces de carácter personal.

Cifrado extremo a extremo en WhatsApp

Cifrado extremo a extremo en WhatsApp

Desde hace ya un año WhatsApp implementa el cifrado extremo a extremo en sus comunicaciones ¿qué es esto?

Privacidad y redes sociales. Facebook

Privacidad y redes sociales. Facebook

Facebook es una de las redes sociales más populares, con más de 1.000 millones de usuarios en todo el mundo. La facilidad para publicar comentarios, opiniones, fotos y vídeos la hacen un medio donde los usuarios exponen parte de su vida privada, poniendo en riesgo nuestra privacidad e incluso la seguridad.


¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

💬 ¿Necesitas ayuda?