PROTEGIENDONOS DEL ROBO DE IDENTIDAD El robo de identidad es definido por Microsoft como: «… cualquier clase de fraude que traiga como resultado la pérdida de datos personales, como por ejemplo contraseñas, nombres de usuario, información bancaria o números de tarjeta..
La seguridad informática no duerme, no se moja y nunca debe tomar vacaciones, bajo esta premisa y con el fresco lema “En verano, no tires al agua la seguridad informática” Secura (www.secura.es), integrador especialista en últimas tecnologías de seguridad de la informaci..
Proporciona a usuarios individuales, familias y freelancers una completa protección de datos en local y en la nube, con las novedades de soporte para Android, iPhone y dispositivos iPad y Windows Tablets, optimizado para Windows 10 Madrid, 22 de septiembre de 2015 – Acron..
La seguridad sigue siendo un punto demasiado importante dentro de la tecnología y ha crecido aún más su importancia ahora que las redes han crecido y se han interconectado de una forma desmesurada. Toda la información debe ser debidamente protegida y más aún las de las bases de datos..
nTener una red WIFI requiere de muchos elementos de seguridad, a continuación te damos 3 consejos para maximizar la protección de tu red WiFi. Seguir algunos de estos pasos contribuirá en gran medida a reforzar la seguridad de tu conexión y evitar sorpresas desagradables. 1. Conoce pr..
“Protección pantalla total”, es el fresco slogan que abandera la campaña estival de sensibilización en seguridad, que ha puesto en marcha Secura, (www.secura.es), integrador especialista en últimas tecnologías de seguridad de la información. Este año hace especial hincapié en l..
En las páginas webs con conexión HTTP que recogen contraseñas o tarjetas de crédito aparecerá un aviso de web “no segura”, como parte de un plan a largo plazo para marcar todos los sitios HTTP como no seguros, ya que cuando se carga una página web a través de HTTP, otra persona ..
Experian, la compañía global de servicios de información y datos, ha registrado un fuerte incremento en la demanda de financiación durante la jornada del Cyber Monday. En concreto, las consultas al Bureau de Crédito de Experian, uno de los mejores indicadores de la demanda de crédito..
Según un estudio, “123456” fue la contraseña más utilizada en el año 2016nRecientemente se ha publicado un ranking que recoge las 25 contraseñas más utilizadas durante el año 2016. Casi todas las claves que figuran en la lista, encabezada por “123456”, responden a un patrón..
DefiniciónnLa adicción a las nuevas tecnologías es una adicción obsesiva al uso de dispositivos, consolas u ordenadores a veces conocido como dependencia.nUna variación de la adicción al móvil es el trastorno de adicción a Internet, lo que sugiere que las personas no sólo pueden ..
Para salvaguardar la integridad y confidencialidad de sus datos, las pequeñas y medianas empresas deben protegerlos apoyándose en herramientas que gestionen de manera eficiente, los permisos de quienes las utilizan. El control de los permisos no se limita únicamente a identificar -conse..
Hoy en día, guardamos una gran cantidad de información en nuestros móviles: contactos, correos electrónicos, imágenes, música… Según INCIBE, Instituto Nacional de Ciberseguridad, cada año se detectan más de 140.000 programas maliciosos que van dirigidos a smartphones y tablets...
nLa seguridad sigue siendo uno de los elementos diferenciales para las pymes a la hora de decidir qué ERP utilizar.Las últimas noticias referidas al incremento de los errores humanos en el trato de la información como principal fuente de riesgo en materia de seguridad, ha mostrado la ..
En esta tercera y última entrega de la serie “Protege tu correo electrónico”, en la que hemos aprendido qué es la doble verificación y cómo emplear las claves simétricas y asimétricas para encriptar nuestros emails, os presentamos ProtonMail. Está considerado como uno de lo..
Como ya muchos sabemos WordPress es el CMS (Administrador de Contenidos) por sus siglas en inglés, más utilizados por los diseñadores web. Empresas como Open English o Lance Talent, y el freelancer Marcos Escorche representante de diseño web madrid utilizan y recomiendan WordPress por ..
nLa startup MyIdeal-IT ha iniciado su trayectoría en Barcelona para proveer de soluciones B2B de alto rendimiento a empresarios, prefesionales que requieren una alta exigencia de sus dispositivos y que manejan información confidencial o sensible o particulares premium. Todos los di..
Hoy, 17 de mayo, es el Día de Internet, una jornada que se celebra desde 2005 en España y que tiene como objetivo enseñar a la ciudadanía en general las ventajas que ofrecen Internet y las nuevas tecnologías de cara a mejorar su calidad de vida.nSegún el reciente Informe de la empr..
Desde el día 0 los ataques se han repetido casi a diario pero en menor intensidad. Han salido numerosas versiones de este ransomware, incluso una adaptada para Android como así lo señala la firma de seguridad Avast. Esta variante según fuentes de la empresa, se denomina WannaLocker y a..
Más de 20 000 clientes ya confían en Dropbox Business para almacenar sus datos más importantes. A medida que aumenta el número de equipos que trabajan de forma remota desde diferentes dispositivos, cobra importancia la capacidad de controlar quién ha accedido a los datos de la empresa..
Alrededor de 8 de cada 10 europeos posee, por lo menos, un Smartphone. La penetración de estos dispositivos y su interconectividad abre la veda a los carteristas del móvil.Y es que los teléfonos inteligentes suponen una gran fuente de datos personales e incluso bancarios, que son aprove..
Las estafas en Internet proliferan a sus anchas desde los inicios de Internet; pero desde el año 2015, no han hecho más que aumentar las diversas formas en las que, aún hoy, se puede caer.nSegún la Memoria Anual sobre la Vigilancia de los Sistemas de Pago, publicado por el Banco de Esp..
Aprende sobre los diferentes tipos de códigos maliciosos existentes, la historia de cada uno, curiosidades y ejemplos. Vamos a empezar por los virus, troyanos, spywares y backdoors.nVirusnSe hizo común el uso de la palabra "virus" para describir un programa capaz de realizar cualquier ac..
El integrador madrileño arranca su campaña estival más agresiva en medio del caos por la oleada de ciberataques masivos a escala mundialn“Con Secura, vete tranquilo de vacaciones”, es el reto que abandera la campaña estival de concienciación en seguridad, que un año más ha pue..
Cada vez resulta más común que los viajeros busquen estar conectados a una red de internet de un hotel, un restaurante o de cualquier establecimiento en el que se esté pasando un tiempo de descanso o de trabajo fuera del lugar de residencia habitual. Esto se hace para evitar incurrir en..
Uno de cada dos autónomos, emprendedores y pequeñas empresas de 5 o menos empleados incumple la normativa vigente en sus páginas web en lo referido a Ley de Protección de Datos, Ley de Cookies o Ley de Servicios de la Sociedad de la Información y Comercio Electrónico.El estudio desar..
nRetirar la tarjeta de memoria, evitar tener los archivos. ¿Has sabido de una historia sobre el tema de las fotos íntimas sustraídas en una portátil? Lo que quizá no se sabe que una tienda de asistencia técnica puede ser responsable de las imágenes públicas al obtener sus imágen..
nUn paquete completo de instalación de Access Kingston disponible para productos Windows de cualquier sistema operativo, ideal para laptops y PC de escritorio. Contar con este sistema representa mayor seguridad para el usuario y un equipo de utilería completo que le será de gran utili..
nLa velocidad de Internet y el WiFi han mejorado significativamente en los últimos años. La velocidad de transmisión de datos es más rápida en toda línea y las conexiones inalámbricas son más confiables que nunca. Sin embargo, el WiFi a veces presenta problemas. Una vez que confi..
Sumándose a la campaña de Turismo Seguro, Pedro Agudo Novo, Policia Nacional, explica las claves para viajar de forma segura. La Policía Española como institución dispone de una red de Consejeros y Agregados de Interior en el mundo así como participa en misiones internacionales con u..
La red cada vez está siendo el lugar elegido por muchos para realizar sus inversiones. Mientras que antes se buscaba formar parte de los proyectos llamados start up como business angels o se comenzó a apostar por la inversión en divisas, bitcoin y cadenas de bloques o blockchain, el nue..
Los consumidores que planean comprar sus regalos de Navidad online podrán correr el riesgo de perder entre 42 y 4.200 euros por incidente. Y es que la Navidad es la época en que los ciberdelincuentes de todo el mundo están al acecho para llenar sus propios «calcetines» navideños. Si ..
El próximo mes de mayo de 2018 comenzará a aplicarse el nuevo Reglamento General de Protección de Datos europeo (RGPD), norma que sustituirá a la actual Ley Orgánica de Protección de Datos (LOPD). La expectación respecto al tema es máxima, tanto en el sector empresarial como en el ..
A falta de casi una semana para el día de San Valentín, hoy, 6 de febrero, se celebra el Día de Internet Seguro. Aunque el principal objetivo es concienciar a niños y adolescentes sobre un uso responsable, seguro y positivo de Internet, también los adultos deben tomar las medidas opor..
Se acerca el momento de hacer las maletas y preparar todo lo necesario para pasar las vacaciones de Semana Santa fuera de casa. Teniendo en cuenta que más del 17% de los españoles reservó en el último año su alojamiento vacacional por internet, según datos del Eurostat, se prevé que..
El último Informe de Riesgos del Foro Económico Mundial situó los ciberataques y el robo y fraude de datos como dos de los cinco principales riesgos en términos de probabilidad. Según dicho documento, el coste del cibercrimen en los próximos cinco años para las empresas podría alca..
Cada día más de 100.000 equipos sufren un ciberataque en nuestro país, según cifras del Instituto Nacional de Ciberseguridad (Incibe). Pero eso no es todo, la consultora Gartner estima que el cibercrimen es un negocio que generará solo este año más de 79.000 millones de euros. Adem..
En estos últimos años, cada vez son más comunes los casos de hacking a los que todos los ciudadanos están expuestos. Es más, cualquiera con conocimientos y medios tecnológicos puede introducirse en el perfil de un usuario, lo que conlleva un gran peligro. Súmate Marketing Online, ag..
La nueva sociedad digital y global ha facilitado enormemente todas las tareas diarias, las compras, las operaciones bancarias, y los servicios a través de internet, pero al mismo tiempo, han surgido problemas nuevos que suponen un nuevo reto y sin duda una nueva fuente de empleo.Todas las..
El número de empresas creadas en España aumenta año tras año. Cada vez son más los emprendedores que se benefician de una ley que se creó para disminuir el papeleo necesario para crear una empresa y que formaba parte del I Plan de Gobierno Abierto de España. En la actualidad resulta..
Las jornadas sobre ciberseguridad fueran impartidas por Sergio Alejo, experto y responsable de Ciberseguridad en Talio, con el inestimable apoyo de Manuel Viota, jefe de la Sección Central de Delitos en Tecnología de la Información de la Ertzaintza, acompaño a Sergio. Manuel Viota, com..
El próximo viernes 23 tendrá lugar el esperado Black Friday; una jornada que cada vez cuenta con más adeptos y que algunos comercios han decidido adelantar al lunes. Esta tendencia está convirtiendo lo que era un día de compras en una semana de descuentos. Pero, ¿cómo los aprovechan..
Sufrir un ciberataque es más común de lo que se piensa. Al menos el 33% de los españoles ha sido víctima del cibercrimen, dato que sitúa a España como el tercer país que más ataques sufre después de EEUU y Reino Unido, según el estudio Norton Cyber Security Insights Report 2018. ..
Según el Instituto Nacional de Ciberseguridad de España (Incibe), España registró el año pasado su récord en ciberataques, con un total de 120.000 incidentes. De ellos, un 70% tuvieron como objetivo las pequeñas y medianas empresas, por lo que la prevención se convierte en impresci..
7 de cada 10 usuarios utilizan la misma contraseña para diferentes cuentas de correo electrónico. Se prevé que para 2022 las ofertas de trabajo en ciberseguridad se tripliquen, según datos de Cybersecurity Ventures.IMF Business School ha realizado un decálogo con 10 consejos para cons..
La exposición y filtración de información crecen a un ritmo alarmante, debido principalmente a las brechas de seguridad. El cryptojacking es un claro ejemplo y el año pasado afectó al 37% de las empresas de todo el mundo. Conscientes de este hecho, Check Point® Software Technologies ..
Robo de contraseñas, ficheros extraviados con datos de facturación, destrucción de archivos físicos por accidentes o imprudencias. Si se abre cualquier periódico y se hace una pequeña búsqueda, se encontraré, con nombres y apellidos, muchos de estos casos relacionados con la seguri..
Añadir características biométricas incrementa la seguridad de la autenticación fuerte del cliente, que es crucial en un mundo cada vez más digital. Esta solución de autenticación multi-factor permite a las instituciones financieras cumplir con las Normas Técnicas Regulatorias de PS..
MobileIron (NASDAQ:MOBL) presenta la primera plataforma de seguridad del sector enfocada desde la movilidad para un entorno 'Zero Trust'. El enfoque estratégico desde la movilidad que ofrece MobileIron permite un cumplimiento y protección de datos continuado, tanto en el ..
La entrada en vigor, el próximo 12 de mayo, del registro obligatorio de la jornada laboral, ha disparado la instalación de sistemas biométricos de control de presencia en las empresas, según B+SAFE, compañía especializada en soluciones de seguridad. “La Biometría es la única llav..
Hoy en día, las compras por Internet son cada vez más habituales y el momento del pago se ha convertido en una de las fases más importantes del proceso al proporcionarse información de carácter confidencial. Por ello, GoCardless, líder mundial de pagos recurrentes, ha realizado el es..
18/04/2024
19/04/2024
16/04/2024
19/04/2024
15/04/2024