Blog
Encuentra las últimas tendencias del sector
Cada vez vemos más natural dejar nuestros datos e incluso realizar pagos a través de Internet, pero al mismo tiempo también debemos concienciarnos de los peligros que esto supone, no solo para nuestra privacidad sino para nuestra seguridad. Una de las prácticas delictivas online más comunes es el phising y aquí explicamos en qué consiste.
La ciberseguridad es una cuestión que nos incumbe a todos y que tiene implicaciones muy profundas, no sólo en nuestra seguridad personal, sino que una vulnerabilidad o el mal uso de un dispositivo de una persona puede poner en juego a grandes empresas e incluso a países enteros
Lo que hoy entendemos por cibersexo, es una definición muy amplia que engloba gran cantidad de actividades y comportamientos, y que, en muchas ocasiones, esconde grandes riesgos para la seguridad de nuestros equipos
Algunos trucos y consejos de seguridad que debemos tener en cuenta cuando compramos o nos regalan un ordenador nuevo para evitar problemas de seguridad que puedan facilitar que seamos vícticas de un ataque informático.
Los dispositivos Apple están diseñados para ser bastante seguros, pero no son invulnerables y son objetivo tanto de ataques y hackeos como de intentos de robo. Estos son algunos consejos para mantener tu iPhone o iPad seguro
Los sistemas operativos para móviles más conocidos son Android e IOS (Apple). El primero es el más utilizado en España y aquí veremos algunos consejos para reducir las posibilidades de sufrir un ataque
El panorama de los delitos informáticos en España evoluciona año tras año. Los delincuentes alteran sus estrategias operativas, desarrollan nuevas herramientas y técnicas y se aprovechan de los cambios en el comportamiento del consumidor y del negocio.
Cumplir con la LOPD seguridad es de obligación con la entrada del nuevo Reglamento General de Protección de Datos. Por ello, cualquier situación en una empresa que pueda haber derivado en la pérdida de datos personales, debe ser comunicada debidamente.
La piratería ética efectiva se basa en el conocimiento de la red del sistema, el equipo, la interacción del usuario, las políticas, los procedimientos, la seguridad física y la cultura empresarial. A partir de esta conjetura se podría definir qué es el hacking ético.
Las amenazas están diseñadas para no ser detectadas, y debemos tener en cuenta que los antivirus no tienen una efectividad del 100%. Por tanto, es importante saber identificar comportamientos que nos hagan sospechar de una posible infección por malware.
Describir qué es un ciberataque es sencillo y complicado al mismo tiempo, puesto que la gama de fechorías que pueden describirse como tal es enorme y exige una cantidad de respuestas igualmente amplia.
La contraseña es una forma de autenticación que permite que un usuario acceda a servicios como la gestión de las cuentas bancarias, correo electrónico, etc. Si un atacante se adueña de ella puede suplantar nuestra identidad y comprometer nuestra privacidad. Te damos algunos consejos para prevenirlo
Un resumen de los consejos de seguridad que hemos publicado en esta guía hasta el momento, principalmente relacionados con la telefonía móvil, las redes sociales, el correo electrónico y los ordenadores personales.
Los virus informáticos están en auge y cada vez es mas difícil protegernos de ellos. Hoy os presentamos algunas herramientas que nos ayudarán a defendernos de ellos y saber si un archivo está o no infectado.
Los documentos y fotografías digitales contienen información descriptiva sobre el fichero en sí. Estos “datos sobre los datos” se conocen con el nombre de metadatos y pueden desvelar más información sobre nosotros de la que somos conscientes
Las transacciones económicas electrónicas están en auge, y entre ellas el comercio electrónico o ecommerce. Estas transacciones tienen muchas ventajas y resultan muy cómodas para los usuarios pero también abren la puerta a ciberdelincuentes que intentarán aprovecharse de nuestros errores online.
En ocasiones empleamos nuestro dispositivo particular móvil para llevar a cabo tareas del trabajo y conectarnos al correo electrónico de la red corporativa de nuestra empresa o viceversa sin embargo, estas prácticas conllevan algunos riesgos que conviene conocer y que aquí resumimos
El uso de apps bajadas de sitios no seguros o pirateadas o rootear el móvil puede suponer un grave riesgo de seguridad para nuestros dispositivos. Te contamos en que consiste y cuales son los riesgos
Es habitual que, por comodidad, tengamos activo el Bluetooth y el Wi-Fi en nuestros móviles. Esto conlleva importantes riesgos de seguridad para nuestra información. Os contamos cuales son y como evitarlos
El sector de la automoción en España es líder en el uso de robots. Las tendencias de automatización del trabajo están cambiando las dinámicas y evolucionando el mercado. Sin embargo, esta dependencia puede acabar abriendo algunas incógnitas, especialmente en lo que respecta a la seguridad.
Nuestros smartphones tienen la potencia y capacidad de un ordenador, y los usamos en entornos privados, profesionales e incluso del ocio. En consecuencia el móvil acaba atesorando gran cantidad de información privada y debemos preocuparnos y cuidar de su seguridad.
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?