La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

Big Data y Ciberseguridad.

Publicado 28/10/2017

El mundo moderno se ha construido sobre los cimientos de los datos. Prácticamente cualquier aspecto de nuestras vidas se ve influido por la capacidad de las organizaciones para organizar, interrogar y analizar los datos.

Los conceptos Big Data e Internet de las cosas (IoT) implican centros de datos, actividad en las redes sociales, aplicaciones en la nube, sensores y dispositivos móviles, datos de usuarios y contraseñas, etc… Todos aquellos dispositivos conectados o datos almacenados en la red son susceptibles de ser atacados, pues la seguridad absoluta en informática no existe. Siendo conscientes de esto, ya es decisión de cada uno valorar qué parte de su vida y de sus datos está dispuesto a mantener online, ceder para su uso o proteger a toda costa.

Lea toda la publicación »

Ley Orgánica de Protección de Datos (LOPD) y PYMES.

Publicado 14/10/2017

Los autónomos y las pymes están obligados a cumplir con la Ley Orgánica de Protección de Datos, más conocida como LOPD, cuando recaben en sus negocios datos de carácter personal, entendidos éstos como todos aquellos que identifiquen a una persona física. En este post están las claves que deben guiar la aplicación de la LOPD en los negocios.

Lea toda la publicación »

6 Programas de Seguridad que convertirán tu ordenador en una fortaleza.

Publicado 30/09/2017

Ni el más insensato de los ingenuos entregaría las llaves de su coche o de su casa a un desconocido, ni el pin y la tarjeta de crédito. Entonces, ¿por qué parece que bajamos la guardia cuando navegamos por Internet?

La seguridad siempre ha sido un término importante en el mundo del ciberespacio, porque un sistema siempre será vulnerable y todos estamos expuestos a la amenaza de software malicioso, invitados indeseados o la explotación de vulnerabilidades que pueden poner en riesgo la integridad de nuestra computadora.

Por otra parte, las vulnerabilidades que se detectan en los programas informáticos más utilizados suelen ser un blanco habitual de los fabricantes de malware. Para evitarlo, una vez detectada una vulnerabilidad, los fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones del programa en cuestión.

Lea toda la publicación »

La vuelta al cole.

Publicado 16/09/2017

Comienza un nuevo curso. Amigos nuevos. Teléfonos nuevos para algunos. Ordenadores o tablets para otros. Los niños más pequeños tienen su primer móvil. Muchos de ellos se adentrarán en el ciberespacio sin prácticamente ninguna defensa ante riesgos mucho mayores que los que en principio pueden parecer.

Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red.

Otros niños, independientemente del software de seguridad que tengan instalado en sus móviles, sufrirán acoso escolar o cyberbullying. Otros tantos, en número mucho mayor, serán acosadores activos o pasivos.

Lea toda la publicación »

7 verdades sobre laseguridad.

Publicado 02/09/2017

seguridad_pymeseguridad_pymeA medida que las amenazas de seguridad evolucionan, las empresas necesitan adaptarse. Mantenerse al día de estos crecientes riesgos y entender cómo proteger sus redes, son dolores de cabeza para las organizaciones empresariales. Existen muchos malentendidos alrededor de las necesidades de seguridad de red, los cuales pueden enturbiar el juicio de una organización cuando se necesita seleccionar un proveedor de seguridad.

Romper los mitos sobre la seguridad de TI puede ayudar a los líderes empresariales y a los equipos de TI a tomar importantes decisiones de seguridad de la red. A continuación, 7 verdades sobre la seguridad de red.

Lea toda la publicación »

6 medidas para defenderse de un ciberataque.

Publicado 30/07/2017

ciberataquesciberataquesA nadie le gusta pensar en ello pero existe una amenaza real en la Red de ser atacados. En un entorno que tiende a la conectividad total en las smart cities e Internet de las Cosas, la seguridad tiene que estar siempre encima de la mesa como una de nuestras prioridades.

Según Mario García, director general de Check Point, “es necesario llevar a cabo una estrategia global en materia de seguridad. Soluciones IPS, antivirus y antibots, trabajando conjuntamente, como capas que favorezcan una salvaguarda más firme y que sepan dar respuesta a las nuevas tipologías de ataques que crecen día tras día”. Lo primero, por supuesto, es tener instalado un buen antivirus. Pero también conviene poner en marcha estas 6 medidas.

Lea toda la publicación »

Sexting en un Chat , Menores delincuentes.

Publicado 15/07/2017

sextingsextingSi bien el sexting no es un fenómeno únicamente extendido entre los más jóvenes, y de hecho, es una práctica que se encuentra muy extendida entre los adultos, está claro que en los menores de edad concurren ciertas características que agravan la situación. De forma habitual, los chicos y chicas no consideran la pérdida de privacidad que supone la publicación de imágenes de contenido sexual ni evalúan las consecuencias de que éstas acaben en los dispositivos de otras personas, sean conocidas o no.

La Guardia Civil descubre a cuatro menores, dos de ellos con menos de 14 años y por lo tanto no imputables penalmente, por difundir fotos de menores semidesnudas en un grupo de mensajería instantánea en el que participaban 80 jóvenes de Las Rozas (Madrid), así como en redes sociales.

 

Lea toda la publicación »

¿Está seguro de que nadie más que Ud. escuchasus conversaciones telefónicas?

Publicado 08/07/2017

Las aplicaciones para teléfonos Móviles han entrado en el mundo de las parejas, sea de hecho o de efecto, nadie está a salvo. Todo el mundo ha oído hablar de Wikileaks, de la Internet profunda, del espionaje de las grandes potencias, de los trapicheos de las agencias de seguridad, de la chafardería de los hackers que han pirateado fotos de famosos, del tráfico de conversaciones grabadas clandestinamente por servicios de seguridad.

Sin ir más lejos, el Vídeo viral de la actuación de los agentes de seguridad aeroportuarios sacando a rastras a un doctor de un avión de United, han hecho tambalear las acciones de una gran empresa, en un solo día sus acciones han perdido más de 1.000 millones de $ de su valor.

Lea toda la publicación »

Lo que un CEO debería conocver de Ciberseguridad.

Publicado 24/06/2017

El CEO es la persona clave de una organización y por lo mismo, cada CEO debería estar al tanto de todas las tendencias que vienen en términos de tecnología de la información (TIC).

Todos hemos sido testigos de graves ataques a dispositivos u ordenadores tanto en grandes empresas como en usuarios individuales durante el año 2016 y lo que llevamos del 2017. Y lo peor es que para este año 2017 se espera que las ciberamenazas contra redes aumenten en términos globales más del 50% comparado con el año anterior. Una cifra que da miedo sin lugar a dudas.

Lea toda la publicación »

La suplantación de identidad.

Publicado 11/06/2017

El delito de suplantación de identidad siempre ha sido muy habitual en nuestra sociedad sin embargo, con la aparición y expansión de internet los casos se han multiplicado

La suplantación de identidad es aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades ilícitas.

La suplantación de identidad es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra, creando perfiles en su nombre, para cometer delitos.

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?