Email en el ámbito profesional se ha hecho indispensable para las empresas. Facilita y agiliza las comunicaciones entre los miembros de la organización y con los colaboradores externos, como pueden ser clientes y proveedores. [Leer más…]
UEBA y protección de datos
En los últimos años se ha extendido el uso de técnicas que se llaman User and Entity Behavior Analytics (UEBA). Son técnicas de análisis del comportamiento de usuarios y entidades. [Leer más…]
Bloqueo de dispositivos
Actualmente todos los teléfonos móviles, tablets y ordenadores disponen de algún «bloqueo», es decir, algún mecanismo para evitar que cualquier usuario pueda hacer uso de nuestro dispositivo. Puede ser una contraseña, un PIN o incluso una huella dactilar. En este artículo veremos todas ellas, de qué nos protegen y por qué son tan importantes para nuestra seguridad. [Leer más…]
Conexión a Internet segura
Usamos conexión a Internet para hacer muchísimas cosas, como leer las noticias, realizar compras online o comunicarnos a través de las redes sociales, etc. Pero, ¿sabemos con qué red estamos conectados a Internet en todo momento y cuáles son los riesgos a los que podemos estar expuestos? En este artículo profundizaremos en este asunto, analizando los distintos tipos de redes a los que tienen acceso nuestros dispositivos para conectarnos a Internet y cuáles son las más adecuadas en cada caso. [Leer más…]
Puesto de trabajo y cómo protegerlo
La gestión de la información, que es principal activo de nuestra empresa, tanto desde dispositivos tecnológicos como no tecnológicos se realiza desde el puesto de trabajo. El puesto de trabajo ha ido extendiéndose y modificándose con la incorporación de los nuevos dispositivos tecnológicos. [Leer más…]
Espías en mi red
Cuando hablamos de espías (sniffers) se trata de programas informáticos que capturan información que se transmita en una red de dispositivos. Con otras palabras, capturan los intercambios de información que producidos dentro de una red a la que pueden estar conectados varios dispositivos. [Leer más…]
Google y cómo gestionar tu privacidad
En este artículo intentaremos profundizar en las cosas, como aprender a gestionar nuestra cuenta, a revisar el historial de páginas o contenidos que visitamos o conocer qué información compartimos con los servicios de Google, etc. [Leer más…]
Actualizar programas y aplicaciones de tu dispositivo
Ya sabéis perfectamente que nuestros dispositivos son útiles, gracias a los programas y aplicaciones que instalamos para poder realizar acciones y tareas diferentes. La mayoría de ellos tienen algún tipo de interacción con Internet. Eso significa una puerta abierta hacia los ciberdelincuentes en caso de presentar algún tipo de vulnerabilidad que no está corregida. Para evitar que estas vulnerabilidades sean aprovechadas, tenemos que actualizar correctamente todos los programas y aplicaciones que tengamos instalados en nuestros dispositivos. [Leer más…]
Fake news y cómo detectarlas
Los medios de comunicación escritos o Internet nos abastecen a diario de un sin fin de información. Pero en Internet, la desinformación es cada vez más habitual. Es aquí, donde debemos aprender a diferenciar lo qué es real de lo que es falso. En este artículo aportaremos las claves para aprender a identificar fake news y bulos. [Leer más…]
Browser-in-the-Browser
Las técnicas para hacerse con las credenciales y datos bancarios confidenciales por parte de los ciberdelincuentes son cada vez más sofisticadas. Por norma general, suelen valerse de la desinformación de la ciudadanía sobre las medidas de seguridad. En este artículo vamos a explicar el Browser-in-the-Browser (BitB), una técnica para engañar a los usuarios y hacerse con sus datos. [Leer más…]
- « Página anterior
- 1
- …
- 21
- 22
- 23
- 24
- 25
- …
- 94
- Página siguiente »