Tecnología para los negocios - Que no te secuestren el ordenador: El Ransomware

Tendencias de "Protégete en Internet"

Que no te secuestren el ordenador: El Ransomware

Que no te secuestren el ordenador: El Ransomware

Un Ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado mediante la encriptación y pide un rescate (normalmente económico) a cambio de quitar esta restricción. Os contamos algunas técnicas para prevenirlo

Valora los riesgos de conectarte a una red publica: Utiliza VPN

Valora los riesgos de conectarte a una red publica: Utiliza VPN

Las redes públicas ofrecen ventajas de conectividad que son obvias para todos nosotros. No obstante, también encierran peligros para nuestra ciberseguridad que debemos conocer. Para navegar con seguridad es aconsejable utilizar una VPN

Ciberataques en empresas: ¿importa el tamaño?

Ciberataques en empresas: ¿importa el tamaño?

¿Se exponen más las empresas grandes a recibir un ciberataque? ¿O son las compañías pequeñas las de mayor vulnerabilidad a los piratas informáticos? Algunos informes cifran en 500.000 millones de euros el coste anual del cibercrimen. ¿Cómo nos podemos defender ante estas invasiones?

No facilites información personal: Cuidado con el phishing

No facilites información personal: Cuidado con el phishing

Cada vez vemos más natural dejar nuestros datos e incluso realizar pagos a través de Internet, pero al mismo tiempo también debemos concienciarnos de los peligros que esto supone, no solo para nuestra privacidad sino para nuestra seguridad. Una de las prácticas delictivas online más comunes es el phising y aquí explicamos en qué consiste.

Recapitulando, en el mundo real

Recapitulando, en el mundo real

La ciberseguridad es una cuestión que nos incumbe a todos y que tiene implicaciones muy profundas, no sólo en nuestra seguridad personal, sino que una vulnerabilidad o el mal uso de un dispositivo de una persona puede poner en juego a grandes empresas e incluso a países enteros

Cibersexo

Cibersexo

Lo que hoy entendemos por cibersexo, es una definición muy amplia que engloba gran cantidad de actividades y comportamientos, y que, en muchas ocasiones, esconde grandes riesgos para la seguridad de nuestros equipos

Oro, incienso, mirra… y un ordenador

Oro, incienso, mirra… y un ordenador

Algunos trucos y consejos de seguridad que debemos tener en cuenta cuando compramos o nos regalan un ordenador nuevo para evitar problemas de seguridad que puedan facilitar que seamos vícticas de un ataque informático.

iPhone, iPad… ¿iSeguros?

iPhone, iPad… ¿iSeguros?

Los dispositivos Apple están diseñados para ser bastante seguros, pero no son invulnerables y son objetivo tanto de ataques y hackeos como de intentos de robo. Estos son algunos consejos para mantener tu iPhone o iPad seguro

Android seguro

Android seguro

Los sistemas operativos para móviles más conocidos son Android e IOS (Apple). El primero es el más utilizado en España y aquí veremos algunos consejos para reducir las posibilidades de sufrir un ataque

Los delitos informáticos en España: cuántos ataques sufrimos

Los delitos informáticos en España: cuántos ataques sufrimos

El panorama de los delitos informáticos en España evoluciona año tras año. Los delincuentes alteran sus estrategias operativas, desarrollan nuevas herramientas y técnicas y se aprovechan de los cambios en el comportamiento del consumidor y del negocio.

Qué debemos hacer según RGPD si nuestra seguridad informática es vulnerada

Qué debemos hacer según RGPD si nuestra seguridad informática es vulnerada

Cumplir con la LOPD seguridad es de obligación con la entrada del nuevo Reglamento General de Protección de Datos. Por ello, cualquier situación en una empresa que pueda haber derivado en la pérdida de datos personales, debe ser comunicada debidamente.

Qué es el hacking ético

Qué es el hacking ético

La piratería ética efectiva se basa en el conocimiento de la red del sistema, el equipo, la interacción del usuario, las políticas, los procedimientos, la seguridad física y la cultura empresarial. A partir de esta conjetura se podría definir qué es el hacking ético.

Ordenador comprometido

Ordenador comprometido

Las amenazas están diseñadas para no ser detectadas, y debemos tener en cuenta que los antivirus no tienen una efectividad del 100%. Por tanto, es importante saber identificar comportamientos que nos hagan sospechar de una posible infección por malware.

Qué es un ciberataque y qué tipos existen

Qué es un ciberataque y qué tipos existen

Describir qué es un ciberataque es sencillo y complicado al mismo tiempo, puesto que la gama de fechorías que pueden describirse como tal es enorme y exige una cantidad de respuestas igualmente amplia.

Contraseñas

Contraseñas

La contraseña es una forma de autenticación que permite que un usuario acceda a servicios como la gestión de las cuentas bancarias, correo electrónico, etc. Si un atacante se adueña de ella puede suplantar nuestra identidad y comprometer nuestra privacidad. Te damos algunos consejos para prevenirlo

Resumen de seguridad

Resumen de seguridad

Un resumen de los consejos de seguridad que hemos publicado en esta guía hasta el momento, principalmente relacionados con la telefonía móvil, las redes sociales, el correo electrónico y los ordenadores personales.

Tengo un virus

Tengo un virus

Los virus informáticos están en auge y cada vez es mas difícil protegernos de ellos. Hoy os presentamos algunas herramientas que nos ayudarán a defendernos de ellos y saber si un archivo está o no infectado.

Metadatos

Metadatos

Los documentos y fotografías digitales contienen información descriptiva sobre el fichero en sí. Estos “datos sobre los datos” se conocen con el nombre de metadatos y pueden desvelar más información sobre nosotros de la que somos conscientes

Esta compra es una ruina

Esta compra es una ruina

Las transacciones económicas electrónicas están en auge, y entre ellas el comercio electrónico o ecommerce. Estas transacciones tienen muchas ventajas y resultan muy cómodas para los usuarios pero también abren la puerta a ciberdelincuentes que intentarán aprovecharse de nuestros errores online.

Separa y vencerás… en el móvil

Separa y vencerás… en el móvil

En ocasiones empleamos nuestro dispositivo particular móvil para llevar a cabo tareas del trabajo y conectarnos al correo electrónico de la red corporativa de nuestra empresa o viceversa sin embargo, estas prácticas conllevan algunos riesgos que conviene conocer y que aquí resumimos

Apps maléficas

Apps maléficas

El uso de apps bajadas de sitios no seguros o pirateadas o rootear el móvil puede suponer un grave riesgo de seguridad para nuestros dispositivos. Te contamos en que consiste y cuales son los riesgos




¿Eres una empresa y no encuentras lo que estás buscando?



SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Deseo suscribirme a los siguientes boletines: