Tecnología para los negocios -

Tendencias de "Mando Conjunto Ciberdefensa"

Consejos contra el Ransomware

Consejos contra el Ransomware

El ransomware es un tipo de malware que secuestra datos mediante cifrado. El atacante cifra los datos del ordenador o del dispositivo móvil y exige un pago por la clave de descifrado.

Borrado seguro y destrucción de la información

Borrado seguro y destrucción de la información

Cuando utilizamos un dispositivo de almacenamiento para guardar datos, a menudo éstos se pueden recuperar aunque los hayamos borrado, por eso es muy importante que sepamos como asegurarnos de que esos datos ya no son accesibles antes de deshacernos del dispositivo.

El peligro de los USB

El peligro de los USB

Muchos de los incidentes de seguridad informática con los que nos encontramos habitualmente son causados por el mal uso de los dispositivos de almacenamiento masivo que se conectan al puerto USB del ordenador. Con esta guía te ayudamos a prevenirlos

El router es la otra puerta de tu casa: Aprende a usar la cerradura

El router es la otra puerta de tu casa: Aprende a usar la cerradura

El router es literalmente la “Puerta de Enlace” de nuestra red doméstica. Toda la información pasará por este dispositivo y seguir unas pautas de seguridad nos ayudará a tener “las puertas cerradas” a posibles intrusos.

Que no te secuestren el ordenador: El Ransomware

Que no te secuestren el ordenador: El Ransomware

Un Ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado mediante la encriptación y pide un rescate (normalmente económico) a cambio de quitar esta restricción. Os contamos algunas técnicas para prevenirlo

Valora los riesgos de conectarte a una red publica: Utiliza VPN

Valora los riesgos de conectarte a una red publica: Utiliza VPN

Las redes públicas ofrecen ventajas de conectividad que son obvias para todos nosotros. No obstante, también encierran peligros para nuestra ciberseguridad que debemos conocer. Para navegar con seguridad es aconsejable utilizar una VPN

No facilites información personal: Cuidado con el phishing

No facilites información personal: Cuidado con el phishing

Cada vez vemos más natural dejar nuestros datos e incluso realizar pagos a través de Internet, pero al mismo tiempo también debemos concienciarnos de los peligros que esto supone, no solo para nuestra privacidad sino para nuestra seguridad. Una de las prácticas delictivas online más comunes es el phising y aquí explicamos en qué consiste.

Recapitulando, en el mundo real

Recapitulando, en el mundo real

La ciberseguridad es una cuestión que nos incumbe a todos y que tiene implicaciones muy profundas, no sólo en nuestra seguridad personal, sino que una vulnerabilidad o el mal uso de un dispositivo de una persona puede poner en juego a grandes empresas e incluso a países enteros

Cibersexo

Cibersexo

Lo que hoy entendemos por cibersexo, es una definición muy amplia que engloba gran cantidad de actividades y comportamientos, y que, en muchas ocasiones, esconde grandes riesgos para la seguridad de nuestros equipos

Oro, incienso, mirra… y un ordenador

Oro, incienso, mirra… y un ordenador

Algunos trucos y consejos de seguridad que debemos tener en cuenta cuando compramos o nos regalan un ordenador nuevo para evitar problemas de seguridad que puedan facilitar que seamos vícticas de un ataque informático.

iPhone, iPad… ¿iSeguros?

iPhone, iPad… ¿iSeguros?

Los dispositivos Apple están diseñados para ser bastante seguros, pero no son invulnerables y son objetivo tanto de ataques y hackeos como de intentos de robo. Estos son algunos consejos para mantener tu iPhone o iPad seguro

Android seguro

Android seguro

Los sistemas operativos para móviles más conocidos son Android e IOS (Apple). El primero es el más utilizado en España y aquí veremos algunos consejos para reducir las posibilidades de sufrir un ataque

Los móviles y las reuniones

Los móviles y las reuniones

Los móviles son ordenadores en miniatura que se han convertido en el objetivo de muchos ataques. Siempre los llevamos encima y pueden suponer una fuente de información sensible personal y profesional.

Ordenador comprometido

Ordenador comprometido

Las amenazas están diseñadas para no ser detectadas, y debemos tener en cuenta que los antivirus no tienen una efectividad del 100%. Por tanto, es importante saber identificar comportamientos que nos hagan sospechar de una posible infección por malware.

Contraseñas

Contraseñas

La contraseña es una forma de autenticación que permite que un usuario acceda a servicios como la gestión de las cuentas bancarias, correo electrónico, etc. Si un atacante se adueña de ella puede suplantar nuestra identidad y comprometer nuestra privacidad. Te damos algunos consejos para prevenirlo

Mi internet de las cosas

Mi internet de las cosas

IoT se refiere a diversos dispositivos electrónicos interconectados entre sí conformando lo que conocemos como hogar inteligente y aunque a algunos aún les parece ciencia ficción, forma ya parte de nuestras vidas.

Estar en las nubes

Estar en las nubes

En la actualidad, nos resulta familiar guardar ficheros en aplicaciones como como Dropbox, Google Drive, One Orive, iCloud, etc. Esto supone muchas ventajas pero no está exento de riesgos

Resumen de seguridad

Resumen de seguridad

Un resumen de los consejos de seguridad que hemos publicado en esta guía hasta el momento, principalmente relacionados con la telefonía móvil, las redes sociales, el correo electrónico y los ordenadores personales.

Tengo un virus

Tengo un virus

Los virus informáticos están en auge y cada vez es mas difícil protegernos de ellos. Hoy os presentamos algunas herramientas que nos ayudarán a defendernos de ellos y saber si un archivo está o no infectado.

Metadatos

Metadatos

Los documentos y fotografías digitales contienen información descriptiva sobre el fichero en sí. Estos “datos sobre los datos” se conocen con el nombre de metadatos y pueden desvelar más información sobre nosotros de la que somos conscientes

Esta compra es una ruina

Esta compra es una ruina

Las transacciones económicas electrónicas están en auge, y entre ellas el comercio electrónico o ecommerce. Estas transacciones tienen muchas ventajas y resultan muy cómodas para los usuarios pero también abren la puerta a ciberdelincuentes que intentarán aprovecharse de nuestros errores online.


¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

PATROCINADORES

Orange
Wolters Kluwer
Ibercaja
beServices
HS&Co
PFS Tech
Multiconversion
Deveho – Sage
Addis
Intertronic
Gsoft
Metric Salad
Cartton Consumibles y ACC SL
AIDIMME
IC TELECOM
MicrosGandia
4WEBS diseño y desarrollo web SL
Doeet Software MES-MOM

COLABORADORES

Connext
AECTA
AERCO
AJEV
AVETIC
CNIPJ
COIICV
COITCV
STARTGO CONNECTION
Atic
Bilnea Digital
FORLOPD
Blogestudio
ISACA
ITI
PMI
TELECOS