Actualmente todo el mundo utilizamos Internet como solución a diferentes dudas. Lo primero que solemos hacer es abrir una pestaña para utilizar Google. En este artículo te mostraremos cómo puedes utilizar este recurso llamado “Google Dorks” para encontrar la información que hay sobre tí y sepas qué hacer en caso de que no desees que aparezca en los resultados. [Leer más…]
Malvertising y cómo protegerse
El malvertising es un técnica que los ciberdelincuentes utilizan para inyectar malware en anuncios publicitarios de la Red. Este tipo de anuncios maliciosos incitan a la víctima a hacer clic en ellos. Y cuando lo haces, estos descargan malware automáticamente en el dispositivo o redirigen al usuario a una página web maliciosa. [Leer más…]
Email y medidas de seguridad
Email en el ámbito profesional se ha hecho indispensable para las empresas. Facilita y agiliza las comunicaciones entre los miembros de la organización y con los colaboradores externos, como pueden ser clientes y proveedores. [Leer más…]
UEBA y protección de datos
En los últimos años se ha extendido el uso de técnicas que se llaman User and Entity Behavior Analytics (UEBA). Son técnicas de análisis del comportamiento de usuarios y entidades. [Leer más…]
Bloqueo de dispositivos
Actualmente todos los teléfonos móviles, tablets y ordenadores disponen de algún «bloqueo», es decir, algún mecanismo para evitar que cualquier usuario pueda hacer uso de nuestro dispositivo. Puede ser una contraseña, un PIN o incluso una huella dactilar. En este artículo veremos todas ellas, de qué nos protegen y por qué son tan importantes para nuestra seguridad. [Leer más…]
Conexión a Internet segura
Usamos conexión a Internet para hacer muchísimas cosas, como leer las noticias, realizar compras online o comunicarnos a través de las redes sociales, etc. Pero, ¿sabemos con qué red estamos conectados a Internet en todo momento y cuáles son los riesgos a los que podemos estar expuestos? En este artículo profundizaremos en este asunto, analizando los distintos tipos de redes a los que tienen acceso nuestros dispositivos para conectarnos a Internet y cuáles son las más adecuadas en cada caso. [Leer más…]
Puesto de trabajo y cómo protegerlo
La gestión de la información, que es principal activo de nuestra empresa, tanto desde dispositivos tecnológicos como no tecnológicos se realiza desde el puesto de trabajo. El puesto de trabajo ha ido extendiéndose y modificándose con la incorporación de los nuevos dispositivos tecnológicos. [Leer más…]
Espías en mi red
Cuando hablamos de espías (sniffers) se trata de programas informáticos que capturan información que se transmita en una red de dispositivos. Con otras palabras, capturan los intercambios de información que producidos dentro de una red a la que pueden estar conectados varios dispositivos. [Leer más…]
Google y cómo gestionar tu privacidad
En este artículo intentaremos profundizar en las cosas, como aprender a gestionar nuestra cuenta, a revisar el historial de páginas o contenidos que visitamos o conocer qué información compartimos con los servicios de Google, etc. [Leer más…]
Actualizar programas y aplicaciones de tu dispositivo
Ya sabéis perfectamente que nuestros dispositivos son útiles, gracias a los programas y aplicaciones que instalamos para poder realizar acciones y tareas diferentes. La mayoría de ellos tienen algún tipo de interacción con Internet. Eso significa una puerta abierta hacia los ciberdelincuentes en caso de presentar algún tipo de vulnerabilidad que no está corregida. Para evitar que estas vulnerabilidades sean aprovechadas, tenemos que actualizar correctamente todos los programas y aplicaciones que tengamos instalados en nuestros dispositivos. [Leer más…]
- « Página anterior
- 1
- …
- 20
- 21
- 22
- 23
- 24
- …
- 93
- Página siguiente »