La importancia de la formación de empleados en ciberseguridad
Ya hablamos recientemente de una de las nuevas técnicas de hackeo empresarial, la Ingeniería Social. Con esta técnica los servicios de ciberseguridad (cortafuegos, antivirus, etc) quedaban inútiles ya que el acceso...
Tipos de ciberataques: Ataques por malware – 2
Seguimos comentando el cuarto y último tipo de ataque según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.
Tipos de ciberataques: Ataques por malware – 4
Llegamos ya a la conclusión de nuestra serie de artículos sobre la publicación de INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”. Concluiremos...
Cómo saber si tu móvil tiene un software espía
Tras el hackeo que ha sufrido WhatsApp este mes, todo el mundo ha activado sus alarmas. La preocupación por tener un “spyware” en los dispositivos móviles ha aumentado. Por ello, es...
Peritaje de ciberacoso y violencia de género
Demuestra el ciberacoso o la violencia de género gracias a un perito informático judicial.
El ciberacoso y la violencia de género son algunos de los delitos más frecuentes en la actualidad. Ambos...
WiFi pública, los grandes peligros
Actualmente, tener conexión a Internet es algo esencial y necesario para poder comunicarnos e informarnos de todos los temas de interés. Nuestros smartphones se encuentran conectados las 24 horas del día,...
Bloquea las herramientas que tienen acceso a Google Drive
Actualmente, el almacenamiento de archivos en la nube se ha convertido en una de las prácticas más habituales dentro de las empresas. Existen múltiples plataformas que permiten este servicio, la más...
Peritaciones informáticas, redes sociales
¿Porqué puedo necesitar un perito informático para redes sociales?
El peritaje informático en redes sociales es poco conocido, sin embargo es de gran ayuda cuando se produce un delito informático en estas...
¿Qué son los Keylogger y cómo protegerte de ellos?
Los Keylogger son una de las amenazas más dañinas que podemos encontrarnos en Internet. Están presentes tanto en equipos de escritorio como en dispositivos móviles y su objetivo es robar las...
Proteger nuestros datos personales, más importante que nunca.
Una empresa tiene mucha información confidencial, y en gran cantidad es información confidencial de los clientes, lo que la hace especialmente sensible. Por ello, es importante que se preocupen por una...


















































