Las RRSS (redes sociales) y las diferentes aplicaciones de mensajería instantánea forman parte de nuestra vida diaria. Las utilizamos para informarnos, comunicarnos, trabajar e incluso realizar gestiones personales. Sin embargo, tenemos que tener en cuenta que su uso sin las debidas precauciones puede exponernos a riesgos como el robo de identidad, fraudes, suplantaciones o pérdida de privacidad. [Leer más…]
Sistemas PAM y seguridad
Las compañías son conscientes de la importancia de los datos. Controlar el acceso a sistemas PAM y datos corporativos es una prioridad indiscutible para cualquier empresa del panorama actual. El concepto de cuentas privilegiadas aparece debido a la necesidad de asignar y gestionar diferentes niveles de acceso y control dentro de sistemas informáticos y redes. [Leer más…]
Doxing y cómo protegernos
El doxing es la práctica que consiste en revelar información personal de una persona en Internet sin su consentimiento. Pueden ser teléfonos, direcciones, DNIs, etc. Normalmente, se hace con fines de intimidación, acoso o extorsión. En cualquiera de los casos, se trata de fuentes no autorizadas que no ofrecen fiabilidad. [Leer más…]
Tiktok y configuración segura
TikTok, actualmente, es una de las redes sociales más populares para compartir vídeos cortos y creativos. Sin embargo, muchas veces al no configurar adecuadamente los ajustes de seguridad y privacidad, podríamos estar exponiendo nuestra información personal. De esta manera, permitimos que personas no deseadas accedan a nuestra cuenta. En este artículo hablaremos de ello. [Leer más…]
Infraestructuras Cloud
A medida que la demanda de infraestructuras cloud crecía, los proveedores comenzaron a diversificar su oferta. Agregaron una variedad de servicios gestionados, como almacenamiento, bases de datos, redes, etc. Este hecho, permitió a las empresas externalizar más sus operaciones de TI y enfocarse en sus aplicaciones y servicios principales. Al tiempo que delegaban tareas de gestión a los proveedores de la nube. [Leer más…]
Soberanía operativa
Para conseguir la soberanía operativa, no basta con elegir una casilla «Región: Europa» en el panel de configuración de un sistema en la nube. La verdadera soberanía digital implica soberanía operativa real consiste en la capacidad de operar y gestionar los sistemas de tratamiento de forma autónoma. Eso entiende la inexistencia de dependencias críticas de infraestructuras situadas fuera del Espacio Económico Europeo. De esta manera, no pueden verse afectadas por incidencias técnicas o decisiones legales en terceros países. [Leer más…]
Apps de citas y privacidad
Las apps de citas se han convertido en una manera más de conocer gente. Te conectan con personas a las que expones tus datos personales, buscando encontrar un vínculo. [Leer más…]
Notificar una brecha de seguridad
En 2025 más de 2.700 empresas decidieron notificar una brecha de seguridad. Aparte de que es una tendencia creciente y que nos lleva a pensar que la preocupación de las empresas por la ciberseguridad y la protección de los datos personales que deben custodiar está más que relevante. [Leer más…]
Insultos por WhatsApp
En España hay miles los usuarios de WhatsApp y cuando hay tanta gente, el mal uso de esta aplicación, es inevitable. Entre esos malos usos, están los insultos que, como en el mundo físico, también se intercambian a través de WhatsApp. En este artículo trataremos este tema. [Leer más…]
Prueba de conocimiento cero
Entre las técnicas de cifrado que se utilizan ahora en entornos digitales, sobretodo en aquellos en los que hay que garantizar el anonimato y la privacidad, tenemos las denominadas protocolo Zero-knowledge proof o Prueba de conocimiento cero. [Leer más…]
- 1
- 2
- 3
- …
- 103
- Página siguiente »









