Saltar al contenido
  • Quiénes somos
  • Te interesa saber
    • Tu seguridad en Internet
    • Ciberamenazas
      • Cómo identificarla
      • Cómo actuar
      • Cómo recuperarte
    • Educación y menores
  • Recursos
    • Campañas
    • Herramientas útiles
  • Contacto
  • Glosario

Protege Tu Información

  • Quiénes somos
  • Te interesa saber
    • Tu seguridad en Internet
    • Ciberamenazas
      • Cómo identificarla
      • Cómo actuar
      • Cómo recuperarte
    • Educación y menores
  • Recursos
    • Campañas
    • Herramientas útiles
  • Contacto
  • Glosario

Últimas noticias

Trabajar y viajar: seguridad en los dispositivos móviles

Consejos de ciberseguridad para el teletrabajo

Pendrives y discos externos

Quién puede verme en mis redes sociales

¿Qué aspectos debe incluir una política de seguridad?

¿Cómo el código malicioso (troyanos) puede robarnos nuestras claves personales?

Opciones de seguridad de Internet Explorer

Qué ocurre con la información que comparto

Qué es un perfil: creación y eliminación

¿Qué aspectos debe incluir una política de seguridad?

martes, 9 de agosto de 2022

Etiqueta: Ciberseguridad

Consejos de ciberseguridad para el teletrabajo

Consejos de ciberseguridad para el teletrabajo

enero 18, 2022

Cuando se trabaja en una oficina, existen medidas de seguridad aplicadas a todos los niveles que no necesitamos conocer ni aplicar, pero al trabajar desde casa toda la infraestructura depende … Leer más

Ciberseguridadconsejosteletrabajotrabajo
Quién puede verme en mis redes sociales

Quién puede verme en mis redes sociales

enero 18, 2022

Debido a la popularidad que están logrando, las redes sociales se están convirtiendo en el vector de ataque de mayor crecimiento en la actualidad, por ello, debemos dedicar el esfuerzo … Leer más

CiberseguridadInternetperfilredes sociales
¿Qué aspectos debe incluir una política de seguridad?

¿Qué aspectos debe incluir una política de seguridad?

enero 18, 2022

El enfoque de una política de seguridad puede ser variopinto. En este documento se presenta una breve guía que puede ser utilizada para el desarrollo de la política de seguridad … Leer más

Ciberseguridadinformaciónorganizaciónpolítica de seguridad
¿Cómo el código malicioso (troyanos) puede robarnos nuestras claves personales?

¿Cómo el código malicioso (troyanos) puede robarnos nuestras claves personales?

enero 18, 2022

Como hemos comentado, uno de los mayores peligros actualmente es el código malicioso, que, sin requerir la interacción del usuario, puede llegar a robar las claves de acceso a la … Leer más

CiberamenazaCiberseguridadtroyano
Pautas para la elaboración de una política de seguridad

Pautas para la elaboración de una política de seguridad

enero 17, 2022

En general, al implementar medidas de seguridad es habitual centrarse en los aspectos más técnicos y no prestar atención a aspectos más formales como desarrollar una política de seguridad. No … Leer más

Ciberseguridadpolítica de seguridad
Ordenadores portátiles

Ordenadores portátiles

enero 17, 2022

Los ordenadores portátiles, netbooks y ultraportables permiten llevar todas las herramientas, incluyendo la conexión a Internet, a todas partes con nosotros; llevando también los riesgos asociados con ellas. Los costes … Leer más

CiberseguridadInternetordenador portátil
Navegar por Internet: buenas prácticas en la red

Navegar por Internet: buenas prácticas en la red

enero 17, 2022

Internet tiene un impacto profundo en el trabajo, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una … Leer más

CiberseguridadInternetnavegar
Gestión de incidencias, virus, hackers, troyanos y espías en la oficina

Gestión de incidencias, virus, hackers, troyanos y espías en la oficina

enero 10, 2022

En Internet proliferan programas de dudoso origen que son fuente de infecciones de virus. De hecho, existen personas que se dedican a recolectar información indiscriminadamente para luego hacer suplantaciones de … Leer más

Ciberseguridadhackertroyanovirus
El teléfono móvil

El teléfono móvil

enero 7, 2022

El teléfono móvil, como el correo electrónico, ha sufrido un desarrollo espectacular en los últimos tiempos. Hoy en día, casi nadie concibe la vida sin esta herramienta. Como todas las … Leer más

CiberseguridadInternetmóvilteléfono
Mejores prácticas para tu correo electrónico

Mejores prácticas para tu correo electrónico

enero 7, 2022

El correo electrónico, que es una de las herramientas más importantes en Internet, nos permite comunicarnos de forma muy rápida y sin coste con personas de todo el mundo. Pero … Leer más

Ciberseguridadcorreo

Navegación de entradas

1 2 3 Siguientes
Funciona gracias a WordPress | Tema: TimesNews | por ThemeSpiral.com.