¿Trabajas desde tu dispositivo móvil? ¡Implementa las mismas medidas de seguridad que en tu oficina!
24/03/2019Los dispositivos móviles son susceptibles a la pérdida o robo y con ellos toda la información que gestionan, protégelos siguiendo estas medidas de seguridad. Smartphones, tablets o laptops, son dispositivos que han cambiado significativamente la forma de trabajar. Con ellos, los empleados son capaces de realizar sus tareas con independencia de su ubicación. Si ademásLeer más…
¿Alguna vez te has preguntado qué saben las redes sociales de ti? ¿Para qué utilizan tu información? ¿Qué contenido es adecuado de publicar y compartir? Cuando hacemos uso de nuestros perfiles en redes sociales debemos ser muy cuidadosos a la hora de compartir nuestra información y pensar en los riesgos que nos puede ocasionar. ¿QuéLeer más…
Es alarmante escuchar que 25,1% de las chicas reconocen haber sufrido control por su pareja a través del móvil y que solo el 67% considera inaceptable la violencia de control (Estudio ‘Percepción de la violencia de género en la adolescencia y la juventud’ del Ministerio de Sanidad, Servicios Sociales e Igualdad). ¿Se puede ejercer violenciaLeer más…
Historia real de una doctora que queriendo mejorar el servicio que daba a sus pacientes causo una fuga de información. Jaime forma parte de un Centro de Operaciones de Seguridad o por sus siglas en inglés SOC “Security Operations Center”. Entre sus principales funciones se encuentra la monitorización de la seguridad de varios hospitales privados.Leer más…
Con la expansión de las redes sociales se abren nuevos caminos para difundir información, el problema es que no toda esta información viral es siempre verídica, también circulan lo que la llamamos fake news o bulos. ¿Qué son las fake news? Las fake news son noticias falsas o bulos que se propagan por la RedLeer más…
Gestionar un incidente de forma correcta es importante para que este afecte lo menos posible a la empresa, hoy os mostramos cómo hacerlo en su fase inicial. En cualquier empresa pueden darse diversas situaciones que pueden parecer un ciberataque: el servidor de ficheros es inaccesible, la página web está caída, no se puede enviar niLeer más…