Guía de seguridad en Android

guia-android
La masividad de los teléfonos inteligentes y la gran cantidad de información relevante que manejan hace que cada vez sean más tentadores para los ciberdelincuentes. Al observar las cifras del mercado de plataformas móviles, queda en evidencia que Android es el sistema operativo más utilizado en todo el mundo, y es por esto que la presente guía apunta a explicar los aspectos más importantes a tener en cuenta a la hora de hacer las configuraciones de seguridad pertinentes en esta plataforma. De este modo, se podrán prevenir incidentes como ataques informáticos y robo de información.

Preguntas y respuestas sobre el cifrado de la información personal

guia de cifrado
Con la cantidad de información que intercambiamos entre celulares, tablets, computadoras y demás a través de Internet, es importante entender cómo se hace del punto de vista tecnológico para que nadie pueda ver nuestra información. El objetivo de esta guía es presentar lo que es la encriptación y explicar los beneficios que ofrece a los usuarios.

Guía corporativa de cifrado de la información

guia cifrado corporativa

El cifrado o la encriptación de datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave, contribuyendo a la seguridad de la información, especialmente frente a casos de acceso indebido, fuga, extravío y robo de datos. El objetivo de esta guía es profundizar en el tema de la encriptación y, de ese modo, exponer y explicar los beneficios que ofrece a las empresas.

Guía de doble autenticación

guia doble autenticacion

La Doble Autenticación es una metodología que agrega una capa de protección al sistema clásico de identificación de usuario y contraseña, y contribuye a la seguridad de las cuentas, especialmente frente a contraseñas débiles e iguales en distintos servicios. El objetivo de esta guía es poder comprender de qué se trata la Doble Autenticación, y explicar el modo de activarla en los servicios más populares como Gmail, Facebook, Twitter y otros.

Guía de Bring Your Own Device

guia BYOD

En la actualidad, y gracias al crecimiento y expansión de la tecnología, utilizar dispositivos móviles es algo cotidiano que se realiza en muchos de los ámbitos de la vida. La portabilidad y el acceso a redes inalámbricas, son sus principales beneficios, por lo que en pocos segundos se puede estar conectado a Internet y aprovechar de los atributos que ofrece.

Asimismo, estas facilidades permiten utilizar los dispositivos como herramientas laborales, lo que representa una nueva forma de trabajo, que plantea retos y oportunidades novedosas para las empresas. Por lo tanto, resulta necesario considerar las ventajas y desventajas de esta modalidad laboral, y estar preparados para poder garantizar la protección de la información corporativa que se maneje en los dispositivos.

Guía de Backup

guia backup

Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre otras.

Imagine que cuando llega el momento en que desea visualizar sus recuerdos o simplemente necesita trabajar, se da cuenta que todo se ha perdido para siempre.

¿La causa? Un desperfecto en los dispositivos de almacenamiento de su equipo como un disco duro, la interrupción del suministro eléctrico, el robo del dispositivo, o una infección por un código malicioso.

Guía de Seguridad en Redes Sociales

guia redes sociales
Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.

Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, la propia integridad del usuario o incluso su dinero.

Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.

¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de seguridad? A partir de responder estas dos preguntas, el presente informe guiará al usuario para una mayor protección en el uso de redes sociales.

Guía de Seguridad en Protección Infantil

guia para padres

Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida. Esa responsabilidad, en el mundo de hoy, representa un verdadero desafío para los padres.

Con equipos informáticos cada vez más modernos y un lenguaje que evoluciona rápidamente, los padres de hoy sufren la presión de tener una doble tarea: educarse para poder educar.

Esta guía le brinda la posibilidad de conocer cuáles aspectos deberá tomar en cuenta para poder asegurarles a sus hijos una experiencia sana y segura en Internet; y todo lo que el ciberespacio ofrece.

Guía del Empleado Seguro

guia empleado seguro

La seguridad de la información en una empresa conlleva a toda la compañía a cuidar de la información, ya que en las empresas actuales, todos los integrantes trabajan de una u otra forma relacionados con ella; y por lo tanto, todos podrían generar un incidente que altere la seguridad de la compañía. Esta guía ayudará a los empleados a bregar por la seguridad de la información partiendo de la comprensión de la problemática, una descripción de las principales amenazas y, finalmente, una enumeración de buenas prácticas sugeridas.

Guía de Seguridad en Redes Inalámbricas

guia wifi
Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios.

Guía de dispositivos móviles

guia smartphones

Con el pasar de los años, los teléfonos móviles han experimentado una intensa evolución que ha llevado a utilizar desde gigantescos equipos hasta los actuales smartphones, dispositivos que poseen características similares a las de una computadora portátil. Estos teléfonos inteligentes permiten hacer cada vez más tareas como conectarse a Internet y compartir en redes sociales, navegar en la web, revisar el correo electrónico, y realizar trámites bancarios en línea, entre otros.

Sumado a lo anterior, los usuarios almacenan cada vez más información personal y sensible que además de estar expuesta al robo físico del dispositivo, puede resultar valiosa para los ciberdelincuentes que buscan obtener ganancias ilícitas utilizando códigos maliciosos u otras amenazas. Pese a que no todos los sistemas operativos del mercado móvil son igual de atacados por códigos maliciosos, existen varias recomendaciones generales que aplican a todo tipo de casos, dispositivos (smartphones, tablets o similares) y usuarios.

En base a todo lo anteriormente mencionado, ¿cuáles son las principales amenazas que afectan a los dispositivos móviles? ¿Qué medidas puede adoptar el usuario para mitigar el impacto de este tipo de ataques y peligros? La presente guía busca responder ambos interrogantes para que las personas puedan hacer un uso seguro y consciente de estos dispositivos móviles.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.