Los medios de comunicación escritos o Internet nos abastecen a diario de un sin fin de información. Pero en Internet, la desinformación es cada vez más habitual. Es aquí, donde debemos aprender a diferenciar lo qué es real de lo que es falso. En este artículo aportaremos las claves para aprender a identificar fake news y bulos. [Leer más…]
Browser-in-the-Browser
Las técnicas para hacerse con las credenciales y datos bancarios confidenciales por parte de los ciberdelincuentes son cada vez más sofisticadas. Por norma general, suelen valerse de la desinformación de la ciudadanía sobre las medidas de seguridad. En este artículo vamos a explicar el Browser-in-the-Browser (BitB), una técnica para engañar a los usuarios y hacerse con sus datos. [Leer más…]
Filtración de datos
La filtración de datos es una constante cada vez más común. Las grandes empresas online sufren diariamente ataques y es inevitable que sus defensas caigan en algún momento, exponiendo los datos de los usuarios. Pero esto no significa que el impacto siempre sea el mismo, pues depende de otros muchos factores, como el tipo de información filtrada, por ejemplo. En el siguiente artículo profundizaremos sobre este tema. [Leer más…]
Gestión de riesgo en la protección de datos
La gestión del riesgo es un elemento muy importante en los procesos de cualquier organización y es una parte inherente de la gestión de toda entidad. [Leer más…]
El hacking ético
En un mundo en el que la tecnología va avanzando y evolucionando de forma imparable, es lógico que todo se vaya con la rapidez imparable. En los últimos años, ha aumentado el ratio de dispositivos por habitante, lo que, a su vez, se traslada al ámbito profesional. El hacking ético es una buena herramienta para protegernos. [Leer más…]
Keylogger y protección de datos
En los últimos años, la cantidad de ciberataques ha aumentado considerablemente. Conforme aumentan, también lo hacen las estrategias empleadas por los ciberdelincuentes para aprovecharse de las vulnerabilidades de las empresas. En este post explicaremos qué es un keylogger y cómo protegernos. [Leer más…]
Almacenamiento seguro
El almacenamiento en la nube nos proporciona muchas ventajas. Una de ellas, es que podemos almacenar información y acceder a ella desde cualquier lugar. Pero su uso también tiene algunos inconvenientes. Y desde el punto de vista de la ciberseguridad ¿cuál es la mejor opción para nuestros datos? [Leer más…]
Tu ordenador, cómo protegerlo
¿Te has comprado un nuevo ordenador? ¿Quieres saber cuál puede ser la mejor forma de proteger tus datos? En este artículo, te explicamos algunos pasos para configurarlo de la mejor manera para mantenerlo seguro. [Leer más…]
Autocontrol en materia de publicidad
La Agencia de Protección de Datos promueve un sistema de mediación para agilizar la resolución de reclamaciones en materia de publicidad. El spam es una de las quejas más frecuentes planteadas ante la Agencia. La presentación de reclamaciones a través de AUTOCONTROL y de este código de conducta va a permitir acceder a un procedimiento de mediación voluntario y gratuito para el ciudadano para dar una respuesta más ágil a las reclamaciones. [Leer más…]
Doxing y ciberseguridad
El término doxing es es un acto malintencionado que se usa contra personas con las que el ciberdelincuente no está de acuerdo o que no le gustan. [Leer más…]
- « Página anterior
- 1
- …
- 21
- 22
- 23
- 24
- 25
- …
- 93
- Página siguiente »