Saltar al contenido
  • Quiénes somos
  • Te interesa saber
    • Tu seguridad en Internet
    • Ciberamenazas
      • Cómo identificarla
      • Cómo actuar
      • Cómo recuperarte
    • Educación y menores
  • Recursos
    • Campañas
    • Herramientas útiles
  • Contacto
  • Glosario

Protege Tu Información

  • Quiénes somos
  • Te interesa saber
    • Tu seguridad en Internet
    • Ciberamenazas
      • Cómo identificarla
      • Cómo actuar
      • Cómo recuperarte
    • Educación y menores
  • Recursos
    • Campañas
    • Herramientas útiles
  • Contacto
  • Glosario

Últimas noticias

Trabajar y viajar: seguridad en los dispositivos móviles

Consejos de ciberseguridad para el teletrabajo

Pendrives y discos externos

Quién puede verme en mis redes sociales

¿Qué aspectos debe incluir una política de seguridad?

¿Cómo el código malicioso (troyanos) puede robarnos nuestras claves personales?

Opciones de seguridad de Internet Explorer

Qué ocurre con la información que comparto

Qué es un perfil: creación y eliminación

¿Qué aspectos debe incluir una política de seguridad?

jueves, 19 de mayo de 2022
Pautas para la elaboración de una política de seguridad

Pautas para la elaboración de una política de seguridad

enero 17, 2022

En general, al implementar medidas de seguridad es habitual centrarse en los aspectos más técnicos y no prestar atención a aspectos más formales como desarrollar una política de seguridad. No … Leer más

Ciberseguridadpolítica de seguridad
Ordenadores portátiles

Ordenadores portátiles

enero 17, 2022

Los ordenadores portátiles, netbooks y ultraportables permiten llevar todas las herramientas, incluyendo la conexión a Internet, a todas partes con nosotros; llevando también los riesgos asociados con ellas. Los costes … Leer más

CiberseguridadInternetordenador portátil
Las ONG, dispositivos y tecnología en países y zonas de conflicto

Las ONG, dispositivos y tecnología en países y zonas de conflicto

enero 17, 2022

Cuando una ONG desarrolla labores en zonas de conflicto o en zonas de guerra, tiene que cuidar con mucha atención los detalles de la información que viaja en equipos portátiles. … Leer más

dispositivoongtecnología
Navegar por Internet: buenas prácticas en la red

Navegar por Internet: buenas prácticas en la red

enero 17, 2022

Internet tiene un impacto profundo en el trabajo, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una … Leer más

CiberseguridadInternetnavegar
Los adultos en la sociedad tecnológica de hoy

Los adultos en la sociedad tecnológica de hoy

enero 11, 2022

El uso de la tecnología y de Internet se han convertido en un requisito indispensable para todo adulto en la moderna sociedad de la información. Aplicar las mejores prácticas en … Leer más

adultosInternetsociedad tecnológicatecnología
La importancia de contar con una política de seguridad en la empresa

La importancia de contar con una política de seguridad en la empresa

enero 10, 2022

A menudo, cuando hablamos de seguridad informática pensamos en grandes empresas y en gigantescas infraestructuras técnicas que custodian la información de las Organizaciones. Sin embargo, existen muchas actividades en relación … Leer más

empresapolítica seguridadSeguridad
Internet móvil

Internet móvil

enero 10, 2022

Cada día más, las comunicaciones se encuentran en todas partes. El acceso a Internet es algo que ya llevamos siempre “encima” con teléfonos móviles o con accesos WiFi. Desde que … Leer más

3GInternetmóvil
Herramientas para proteger tu ordenador

Herramientas para proteger tu ordenador

enero 10, 2022

De la misma manera que los vehículos cuentan con mecanismos de seguridad tales como airbags, frenos o cinturones, los ordenadores tienen a su disposición diversas herramientas que pueden hacer mucho … Leer más

herramienta ciberseguridadordenador
Gestión de incidencias, virus, hackers, troyanos y espías en la oficina

Gestión de incidencias, virus, hackers, troyanos y espías en la oficina

enero 10, 2022

En Internet proliferan programas de dudoso origen que son fuente de infecciones de virus. De hecho, existen personas que se dedican a recolectar información indiscriminadamente para luego hacer suplantaciones de … Leer más

Ciberseguridadhackertroyanovirus
El teléfono móvil

El teléfono móvil

enero 7, 2022

El teléfono móvil, como el correo electrónico, ha sufrido un desarrollo espectacular en los últimos tiempos. Hoy en día, casi nadie concibe la vida sin esta herramienta. Como todas las … Leer más

CiberseguridadInternetmóvilteléfono

Navegación de entradas

Anteriores 1 2 3 … 6 Siguientes
Funciona gracias a WordPress | Tema: TimesNews | por ThemeSpiral.com.