Pasar al contenido principal

Controles básicos

Te mostramos lo esencial para poner en marcha un control básico frente a programas maliciosos o buenas prácticas de seguridad. Encuentra pautas para la realización de copias de seguridad o cómo realizar una correcta configuración de tus dispositivos. Asimismo, te explicamos en qué consiste el control de accesos y como llevarlo a cabo .

Informe

Los terminales móviles han pasado a ser parte de nuestras vidas como un elemento casi indispensable, tanto como elementos de consulta y de ocio como para el ámbito profesional. Todos guardamos gran cantidad de información personal y profesional en nuestros dispositivos móviles, información sensible...

Informe

BYOD (Bring your own device) traducido de forma literal: Trae tu propio dispositivo, es un nuevo paradigma de trabajo en el que se permite el uso de dispositivos personales en el ámbito empresarial.

Informe

La evolución tecnológica ha traído consigo nuevos hábitos y formas de vida a la sociedad. La importancia que tiene la tecnología en el día a día es cada vez mayor, hasta tal punto que hoy es prácticamente imposible imaginarse una vida sin ella.

Informe

A todo tipo de organizaciones, públicas y privadas (grandes empresas o PYMES), que quieran estar preparadas para prevenir y protegerse de manera efectiva ante incidentes de seguridad en su red, que puedan afectar a la información e impactar en su actividad con el consiguiente perjuicio económico,...

Informe

A todo tipo de organizaciones, públicas o privadas, grandes o pequeñas, y especialmente las PYMEs y microPYMEs, ya que la protección de las conexiones es uno de los aspectos fundamentales para lograr unos niveles mínimos de ciberseguridad en la organización.

Informe

El número de ataques a las organizaciones crece diariamente. Es muy habitual leer noticias de robo o filtración de datos a las empresas, denegaciones de servicios, fraudes financieros, etc. Cada vez surgen nuevas amenazas y las organizaciones ya no pueden confiar sólo en sus defensas tecnológicas...

Informe

A cualquier organización, pública o privada, independientemente del tamaño que deseen de manera proactiva conocer las medidas necesarias para adelantarse a un posible incidente de seguridad relacionado con las tecnologías presentes en esta, así como los riesgos asociados a su porfolio de negocio,...

Informe

El panorama de amenazas cibernéticas que amenaza a los sistemas actualmente hace necesaria la protección frente a programas maliciosos. Actualmente existen bandas criminales dedicadas a la monetización de ataques en base al robo de información, robo de cuentas (Correo, Netflix, Paypal, Ebay…), robo...

Informe

Muchas veces instalamos software y no somos expertos en dicho software, sin embargo, ciertas configuraciones de seguridad son comunes para multitud de sistemas, y es conveniente conocerlas.

Informe

Los dispositivos vienen de fábrica con una configuración inicial por defecto que puede ser conveniente modificar. En ocasiones, se puede mejorar la seguridad del dispositivo comprobando si está configurado de una forma segura.