La función hash es un proceso que transforma cualquier conjunto arbitrario de datos en una nueva serie de caracteres con una longitud fija, independientemente del tamaño de los datos de entrada. Muchas veces, este término se utiliza tanto para referirse a la función hash como al valor resultado de ejecutar dicha función sobre un mensaje en particular. [Leer más…]
Pyme ciberresiliente y sus hábitos
Los ciberdelincuentes pueden lanzar campañas de desinformación a las empresas. También pueden causar distorsión en los mercados. Compartiremos un conjunto de buenas prácticas para que las pymes las apliquen de forma consciente y sistemática con el objetivo de protegerse ante posibles incidentes de ciberseguridad. Conseguir la pyme ciberresiliente nos puede proteger. [Leer más…]
Proteger puesto de trabajo
Tratando de ciberseguridad, tenemos que hablar de antivirus, cortafuegos o configuraciones seguras. Sin embargo, muchas veces nos olvidamos de nuestro entorno más directo que es nuestro puesto de trabajo. En ocasiones, tener un puesto de trabajo descuidado o desordenado puede suponer una brecha de seguridad muy importante. [Leer más…]
Lista de verificación de la AEPD
La AEPD ha publicado una lista de verificación para ayudar a los responsables a realizar evaluaciones de impacto. Su objetivo es ayudar a los responsables a cumplir con los requerimientos de la normativa actual, facilitando la consulta previa a la Agencia cuando sea necesario. [Leer más…]
Bizum y sus riesgos
Bizum se está convirtiendo en una de las aplicaciones de pago instantáneo más utilizadas. Esto ha hecho que los ciberdelincuentes y estafadores presten su atención a esta aplicación y la conviertan en un objetivo más. [Leer más…]
Encriptación de datos
La información que se transmite por Internet o está almacenada en nuestro disco duro de un ordenador o una unidad de memoria externa no puede ser vista o leída por cualquiera que la intercepte. Para protegerla es necesario acudir a encriptación de datos. [Leer más…]
Tatuaje y protección de datos
Los estudios de tatuaje están obligados a entregar y recoger firmado el consentimiento informado de los clientes. En este artículo explicaremos en qué consiste el consentimiento informado para el tatuaje y cómo debe ser. [Leer más…]
VPN y protección de datos
Para muchas empresas el teletrabajo ha empujado a adoptar medidas especiales para que sus trabajadores pudieran seguir desarrollando sus funciones desde casa. El mayor reto es permitir el acceso a la información de empresa con el menor riesgo e inversión posibles. Para ello, la solución más eficaz y comúnmente adoptada sería la implementación de redes privadas virtuales (VPN, del inglés Virtual Private Network). Se llama así porque es una red privada (virtualmente hablando) en un canal público (Internet). [Leer más…]
Tarjeta SIM y sanciones millonarias
La Agencia Española de Protección de Datos sanciona a las cuatro grandes empresas de telecomunicaciones con 5,81 millones por no proteger los datos personales de sus usuarios. Suplantación de la tarjeta SIM ha sido lo que motivó estas multas. [Leer más…]
Ataques de inyección SQL
El sitio web es un pilar básico para la mayoría de las empresas. No solo sirve para ser carta de presentación de cara al público, sino que también se utiliza para ofrecer servicios e información a los clientes y usuarios. Los ataques de inyección SQL son amenaza para su web. [Leer más…]
- « Página anterior
- 1
- …
- 27
- 28
- 29
- 30
- 31
- …
- 89
- Página siguiente »