Tecnología para los negocios - Claves para identificar Apps fraudulentas y no instalarlas

Tendencias de "Mando Conjunto Ciberdefensa"

Claves para identificar Apps fraudulentas y no instalarlas

Claves para identificar Apps fraudulentas y no instalarlas

Las tiendas de aplicaciones cada día cuentan con más apps a disposición de los usuarios, la mayoría de ellas orientadas a una funcionalidad o al entretenimiento, aunque hay alguna que puede comprometer nuestra privacidad y seguridad. ¡Aprende a identificarlas mediante esta infografía!

Cómo nos está protegiendo Gooogle

Cómo nos está protegiendo Gooogle

Gmail bloquea 18 millones de correos maliciosos al día relacionados con el coronavirus en la última semana. Lee la noticia completa aquí

Familia cibersegura II: Cómo ofrecerles contenidos digitales positivos

Familia cibersegura II: Cómo ofrecerles contenidos digitales positivos

Estos días los menores están utilizando más Internet y por tanto acceden a más contenidos digitales. Es fundamental dedicar el tiempo necesario para identificar aquellos que son apropiados para nuestros hijos/as, que posean un valor educativo y sean seguros para ellos/as. ¡Consulta aquí cómo hacerlo!

¿Videollamadas seguras? Recomendaciones

¿Videollamadas seguras? Recomendaciones

Ante la importancia de las videollamadas en este periodo de confinamiento, el pasado 12 de abril, el Centro Criptológico Nacional (CCN-CERT), organismo dependiente del CNI (Servicio de inteligencia español), estableció una serie de recomendaciones y buenas prácticas para videollamadas y reuniones virtuales: Descarga únicamente aplicaciones de sitios oficiales (Google Play o Apple Store) o de la […]

¿Tu contraseña es segura?

¿Tu contraseña es segura?

Aprende los pasos que hay que seguir para tener una contraseña segura y proteger tus datos

¿Cuanto valen mis datos en la red?

¿Cuanto valen mis datos en la red?

Conoce el precio de tus datos personales en internet: hasta 850 euros en el mercado negro Las grandes empresas tecnológicas comercializan información genérica de sus usuarios; otra cosa es lo que hagan los cibercriminales Conoce la noticia completa

Y tu, ¿practicas el sharenting?

Y tu, ¿practicas el sharenting?

Accede a este enlace para saber qué es

Boletín especial: COVID-19: Cuidado con tus compras por INTERNET

Boletín especial: COVID-19: Cuidado con tus compras por INTERNET

Con las medidas de confinamiento decretadas por el gobierno de España, se ha disparado el consumo de internet y las compras online, y son muchos los delincuentes que tratan de aprovechar la situación para sus actividades fraudulentas.

Boletín especial: STIC 02/20: Ciberamenazas relacionadas con el COVID-19 – 16 de marzo de 2020

Boletín especial: STIC 02/20: Ciberamenazas relacionadas con el COVID-19 – 16 de marzo de 2020

La pandemia provocada por el coronavirus COVI0-19 se ha convertido en una excelente oportunidad para los ciberdelincuentes. Te contamos las medidas más importantes para protegerte en este boletín especial de ciberseguridad.

Las conexiones peligrosas

Las conexiones peligrosas

Es habitual que, por comodidad, tengamos activo el Bluetooth y el Wi-Fi en nuestros móviles. Esto conlleva importantes riesgos de seguridad para nuestra información. Os contamos cuales son y como evitarlos

La seguridad y confidencialidad de los datos es la clave del presente y futuro para los negocios digitales

La seguridad y confidencialidad de los datos es la clave del presente y futuro para los negocios digitales

Actualmente empresas de todo el mundo, independientemente de su sector y tamaño, invierten en la TIC vinculada con la ciberdefensa para proteger los activo más valiosos: su capital intelectual, la información de sus clientes y la marca.

Ciberataques a tu empresa, ¿Qué puedes hacer para evitarlos?

Ciberataques a tu empresa, ¿Qué puedes hacer para evitarlos?

Con la cada vez mayor digitalización de las empresas aumenta también su exposición a sufrir ataques informáticos. Os traemos algunas claves para prevenirlos.

Boletín especial: Campaña de ransomware Ostap downloader

Boletín especial: Campaña de ransomware Ostap downloader

Desde el pasado 20 de enero se ha detectado una campaña de correos de phishing. Los objetivos del correo malicioso son engañar al usuario para que se descargue un malware a su equipo e infectar los ficheros y propagarse. Aquí te explicamos los detalles y como protegerte.

Yo soy yo… y mi certificado

Yo soy yo… y mi certificado

Los certificados de seguridad sirven para identificarnos en multitud de servicios online. Un mal uso de estos certificados, que deberían servir para aumentar la seguridad, pueden suponer un riesgo si no se siguen unas pautas de seguridad básicas. Aquí te contamos las mas importantes.

El peligro de los USB

El peligro de los USB

Muchos de los incidentes de seguridad informática con los que nos encontramos habitualmente son causados por el mal uso de los dispositivos de almacenamiento masivo que se conectan al puerto USB del ordenador. Con esta guía te ayudamos a prevenirlos

Porque nos debemos preocupar por nuestra ciberseguridad

Porque nos debemos preocupar por nuestra ciberseguridad

La ciberseguridad nos afecta a todos, no sólo a grandes entidades o compañías. Todos debemos prestar atención a los consejos y sugerencia de expertos en ciberseguridad y en este artículo veremos el porqué. 

Conoce las novedades del Reglamento Europeo de Ciberseguridad

Conoce las novedades del Reglamento Europeo de Ciberseguridad

Los cambios y mejoras en cuanto al Reglamento Europeo de Ciberseguridad son constantes. En este artículo profundizaremos sobre las últimas adaptaciones del mismo.

Borrado seguro y destrucción de la información

Borrado seguro y destrucción de la información

Cuando utilizamos un dispositivo de almacenamiento para guardar datos, a menudo éstos se pueden recuperar aunque los hayamos borrado, por eso es muy importante que sepamos como asegurarnos de que esos datos ya no son accesibles antes de deshacernos del dispositivo.

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
XTRARED
GRUPO SERVINFORM
AGENCIA USM
BETELING
SEIDOR
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BE BEYOND
BUSINESS GO
BOXPMO PROJECTS

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
INDEXA GEODATA
SOFTCOM
SOLTEL
HOMETEACHER
ECOTERRAE
GRUPO MPE
TEKNOSERVICE
TEAM2GO
GAMCO
FUJITSU
GRUPO STUDIUM
10CODE
T-SYSTEMS
TEKNEI
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
MONTREL S.A.
MONTERO ARAMBURU ABOGADOS
LAMAIGNERE
CREMADES Y CALVO-SOTELO
GHENOVA INGENIERIA
DELOITTE
COANDA/KYOCERA
INNOVASUR
GENERAL MACHINES TECHNOLOGY-GMT
DANTIA TECNOLOGÍA
VS SISTEMAS
GRUPO A3SATEL
oga
SIGNATURIT
AYESA
BABEL