Tecnología para los negocios -

Tendencias de "Ciberseguridad"

Ciberataques en empresas: ¿importa el tamaño?

Ciberataques en empresas: ¿importa el tamaño?

¿Se exponen más las empresas grandes a recibir un ciberataque? ¿O son las compañías pequeñas las de mayor vulnerabilidad a los piratas informáticos? Algunos informes cifran en 500.000 millones de euros el coste anual del cibercrimen. ¿Cómo nos podemos defender ante estas invasiones?

No facilites información personal: Cuidado con el phishing

No facilites información personal: Cuidado con el phishing

Cada vez vemos más natural dejar nuestros datos e incluso realizar pagos a través de Internet, pero al mismo tiempo también debemos concienciarnos de los peligros que esto supone, no solo para nuestra privacidad sino para nuestra seguridad. Una de las prácticas delictivas online más comunes es el phising y aquí explicamos en qué consiste.

Recapitulando, en el mundo real

Recapitulando, en el mundo real

La ciberseguridad es una cuestión que nos incumbe a todos y que tiene implicaciones muy profundas, no sólo en nuestra seguridad personal, sino que una vulnerabilidad o el mal uso de un dispositivo de una persona puede poner en juego a grandes empresas e incluso a países enteros

Cibersexo

Cibersexo

Lo que hoy entendemos por cibersexo, es una definición muy amplia que engloba gran cantidad de actividades y comportamientos, y que, en muchas ocasiones, esconde grandes riesgos para la seguridad de nuestros equipos

Oro, incienso, mirra… y un ordenador

Oro, incienso, mirra… y un ordenador

Algunos trucos y consejos de seguridad que debemos tener en cuenta cuando compramos o nos regalan un ordenador nuevo para evitar problemas de seguridad que puedan facilitar que seamos vícticas de un ataque informático.

iPhone, iPad… ¿iSeguros?

iPhone, iPad… ¿iSeguros?

Los dispositivos Apple están diseñados para ser bastante seguros, pero no son invulnerables y son objetivo tanto de ataques y hackeos como de intentos de robo. Estos son algunos consejos para mantener tu iPhone o iPad seguro

Android seguro

Android seguro

Los sistemas operativos para móviles más conocidos son Android e IOS (Apple). El primero es el más utilizado en España y aquí veremos algunos consejos para reducir las posibilidades de sufrir un ataque

Los delitos informáticos en España: cuántos ataques sufrimos

Los delitos informáticos en España: cuántos ataques sufrimos

El panorama de los delitos informáticos en España evoluciona año tras año. Los delincuentes alteran sus estrategias operativas, desarrollan nuevas herramientas y técnicas y se aprovechan de los cambios en el comportamiento del consumidor y del negocio.

Los móviles y las reuniones

Los móviles y las reuniones

Los móviles son ordenadores en miniatura que se han convertido en el objetivo de muchos ataques. Siempre los llevamos encima y pueden suponer una fuente de información sensible personal y profesional.

Qué debemos hacer según RGPD si nuestra seguridad informática es vulnerada

Qué debemos hacer según RGPD si nuestra seguridad informática es vulnerada

Cumplir con la LOPD seguridad es de obligación con la entrada del nuevo Reglamento General de Protección de Datos. Por ello, cualquier situación en una empresa que pueda haber derivado en la pérdida de datos personales, debe ser comunicada debidamente.

Qué es el hacking ético

Qué es el hacking ético

La piratería ética efectiva se basa en el conocimiento de la red del sistema, el equipo, la interacción del usuario, las políticas, los procedimientos, la seguridad física y la cultura empresarial. A partir de esta conjetura se podría definir qué es el hacking ético.

Ordenador comprometido

Ordenador comprometido

Las amenazas están diseñadas para no ser detectadas, y debemos tener en cuenta que los antivirus no tienen una efectividad del 100%. Por tanto, es importante saber identificar comportamientos que nos hagan sospechar de una posible infección por malware.

Qué es un ciberataque y qué tipos existen

Qué es un ciberataque y qué tipos existen

Describir qué es un ciberataque es sencillo y complicado al mismo tiempo, puesto que la gama de fechorías que pueden describirse como tal es enorme y exige una cantidad de respuestas igualmente amplia.

Contraseñas

Contraseñas

La contraseña es una forma de autenticación que permite que un usuario acceda a servicios como la gestión de las cuentas bancarias, correo electrónico, etc. Si un atacante se adueña de ella puede suplantar nuestra identidad y comprometer nuestra privacidad. Te damos algunos consejos para prevenirlo

Mi internet de las cosas

Mi internet de las cosas

IoT se refiere a diversos dispositivos electrónicos interconectados entre sí conformando lo que conocemos como hogar inteligente y aunque a algunos aún les parece ciencia ficción, forma ya parte de nuestras vidas.

Estar en las nubes

Estar en las nubes

En la actualidad, nos resulta familiar guardar ficheros en aplicaciones como como Dropbox, Google Drive, One Orive, iCloud, etc. Esto supone muchas ventajas pero no está exento de riesgos

Resumen de seguridad

Resumen de seguridad

Un resumen de los consejos de seguridad que hemos publicado en esta guía hasta el momento, principalmente relacionados con la telefonía móvil, las redes sociales, el correo electrónico y los ordenadores personales.

Tengo un virus

Tengo un virus

Los virus informáticos están en auge y cada vez es mas difícil protegernos de ellos. Hoy os presentamos algunas herramientas que nos ayudarán a defendernos de ellos y saber si un archivo está o no infectado.

Metadatos

Metadatos

Los documentos y fotografías digitales contienen información descriptiva sobre el fichero en sí. Estos “datos sobre los datos” se conocen con el nombre de metadatos y pueden desvelar más información sobre nosotros de la que somos conscientes

Esta compra es una ruina

Esta compra es una ruina

Las transacciones económicas electrónicas están en auge, y entre ellas el comercio electrónico o ecommerce. Estas transacciones tienen muchas ventajas y resultan muy cómodas para los usuarios pero también abren la puerta a ciberdelincuentes que intentarán aprovecharse de nuestros errores online.

SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

PATROCINADORES

Orange
Wolters Kluwer
Ibercaja
beServices
Nexus-Integra
IC TELECOM
AHORA Freeware
STARTGO CONNECTION
Atic
Bilnea Digital
FORLOPD
Blogestudio
Metric Salad
Deveho Consulting Group
Cartton Consumibles y ACC SL
AIDIMME
MicrosGandia
Mesbook
Exos
HS&Co
4WEBS diseño y desarrollo web SL
Doeet Software MES-MOM

COLABORADORES

AECTA
AERCO
AJEV
AVETIC
CNIPJ
COIICV
COITCV
ISACA
ITI
PMI
TELECOS