Nuestros dispositivos móviles contienen muchísima información valiosa para nosotros, como nuestros contactos, mensajes, fotografías, etc. Esta información corre el riesgo de ser sustraída si, por ejemplo, perdemos nuestro teléfono, nos lo roban o si se infecta por un malware. Para evitarlo, te damos algunos consejos para mantener tus datos a salvo. Con la llegada deLeer más…
Si un soporte de almacenamiento ha contenido información corporativa, se le deberá aplicar una serie de medidas que garanticen la eliminación de datos e impida que puedan ser recuperados. En el ámbito empresarial, existe la tendencia a pensar que los únicos activos que son valiosos para una organización son los bienes tangibles, es decir, elLeer más…
Últimos pasos en la gestión de incidentes: documentación, valoración de daños y revisión de las políticas de seguridad. En este último artículo dedicado a la respuesta a incidentes, analizaremos los pasos que se deben seguir una vez nos hemos recuperado de un incidente. Si hacemos una recapitulación de los dos artículos anteriores, los puntos tratadosLeer más…
Para tener una experiencia positiva en Internet es necesario asumir responsabilidades y aplicar buenas prácticas, protegiéndonos frente problemas de privacidad, grooming, ciberacoso, o los riesgos del sexting, entre otros. Para los menores, una de las principales utilidades y oportunidades de Internet es la comunicación con otras personas (Net Children Go Mobile). Así lo demuestraLeer más…
Internet es un espacio de comunicación abierto que permite la transmisión de información, el debate y la puesta en común de opiniones, pero estas no siempre son positivas o constructivas. En los últimos tiempos, cualquiera que use Internet se habrá topado con una figura que forma parte indiscutible de foros y redes sociales: el trol.Leer más…
La conocida estafa del supuesto servicio técnico de Microsoft ha vuelto, registrándose en los últimos meses un repunte de posibles víctimas que han sido engañadas recibiendo estos avisos y llamadas. Cada vez son más los casos detectados en los que los ciberdelincuentes se hacen pasar por supuestos técnicos de Microsoft, ofreciendo falsos servicios de soporteLeer más…