Entradas correspondientes a la etiqueta 'consejos'

Feb 01

Artículo: OSINT Framework, para recopilar información de fuentes abiertas.

Origen: OSINT Framework, para recopilar información de fuentes abiertas ~ Segu-Info OSINT significa Open Source Inteligence, lo que al traducirlo nos da: investigación en fuentes abiertas. Es posible que te hayas cruzado más de una vez con estas siglas y que, aunque sepas que tiene que ver con algo relacionado a la investigación, no termines …

Continuar leyendo »

Ene 16

Artículo: Las 7 fases de un ciberataque. ¿Las conoces? | INCIBE

Conoces las 7 fases de un ciberataque? desde INCIBE te lo muestran. Origen: Las 7 fases de un ciberataque. ¿Las conoces? | INCIBE Cada vez son más las empresas que apuestan por la prevención, protección y reacción ante incidentes relacionados con la ciberseguridad. Como la ciberdelincuencia actúa en beneficio propio los métodos y técnicas utilizadas …

Continuar leyendo »

Abr 23

Artículo: Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas

Artículo publicado en blog.segu-info.com.ar, en la que nos dan unas pequeñas directrices sobre la utilización de manera controlada de los dispositivos USB en un entorno industrial, extrapolable también a cualquier tipo de empresa y/o organización. Es algo obvio que los dispositivos extraíbles son un medio indispensable para el traspaso de información de forma rápida y sencilla, …

Continuar leyendo »

Abr 23

Artículo: Seguridad básica en dispositivos Android

Artículo muy interesante, en la que con unos conceptos bastante claros, podemos reducir drásticamente aplicaciones inseguras en nuestros dispositivos android. Publicación de globbsecurity: Los usuarios de Android a menudo nos levantamos con noticias apocalípticas en la prensa especializada, malwares con nombres tenebrosos que invaden el sistema operativo de Google sin que nadie pueda hacer nada por …

Continuar leyendo »

Abr 22

Artículo: Respuesta incidentes: ya he restaurado los sistemas. ¿Y ahora qué?

Antes que nada os animo a visitar el blog de INCIBE: https://www.incibe.es/protege-tu-empresa/blog En este artículo se dedica un espacio a la “respuesta a incidentes” más enfocado a la empresa que a un particular. En este último artículo dedicado a la respuesta a incidentes, analizaremos los pasos que se deben seguir una vez nos hemos recuperado de …

Continuar leyendo »

Abr 22

Artículo: Así puedes evitar que hackeen las cámaras de tu casa

Artículo publicado en globbsecurity.com. Unos primeros pasos que todo usuario de cámaras se seguridad (caseras) debería de tomar. Si te das cuenta, son medidas básicas pero efectivas.   Las noticias de las últimas semanas sobre el hackeo de la cámara del chalet de Pablo Iglesias han dejado claro que las cámaras de seguridad pueden poner en …

Continuar leyendo »

Abr 22

Cómo enviar mensajes de WhatsApp que se borran solos una vez leídos

Entrada publicada por nuestros compañeros de ADSLZone. Sin duda algo de lo que más preocupa a los usuarios de WhatsApp es la privacidad, ya que el hecho de que se haya convertido en el medio de comunicación más utilizado en todo el mundo, hace que tengamos muchos mensajes entre nuestros chats que no nos gustaría que alguien …

Continuar leyendo »

Ene 22

Estas son las consecuencias de compartir imágenes de tus hijos en la red

Estas son las consecuencias de compartir imágenes de tus hijos en la red. Artículo publicado por nuestros compañeros de globbsecurity. https://globbsecurity.com/estas-son-las-consecuencias-de-compartir-imagenes-de-tus-hijos-en-la-red-44114 Con la Navidad a la vuelta de la esquina, la mitad de los padres pasarán por alto los peligros que implica publicar fotos de sus hijos formando parte de reuniones familiares o disfrutando del …

Continuar leyendo »

Dic 02

Artículo: Seis pasos para prevenir una brecha de seguridad

Manos a la obra, empecemos…. Interesante artículo e instructivo. Hacer lo mismo con la seguridad de tus datos (cerrar cualquier entrada, parchear aplicaciones, concienciar a la gente) solo constituye la base de la solución. Pero para poder plantar cara a los hackers, los equipos informáticos de hoy necesitan una defensa activa basada en contramedidas. Implantar contramedidas significa …

Continuar leyendo »

Nov 08

Comisión de Auditoría: incorporación y formación inicial – KPMG Tendencias

Inicio y seguimiento. Vamos a ello! Artículo publicado por KPMG tendencias. https://www.tendencias.kpmg.es/2018/11/comision-auditoria-formacion-inicial-y-onboarding/ La Comisión de Auditoría tiene cada día un papel más relevante. Debe vigilar y supervisar información y procesos críticos. Para cumplir con eficacia sus funciones, sus miembros deben tener conocimientos, experiencia, rigor y saber hacer las preguntas oportunas para retar los planteamientos del …

Continuar leyendo »

Entradas más antiguas «