Guías

Cada vez más colaboradores tienen la posibilidad de conectarse a los servicios de la empresa desde cualquier lugar o dispositivo. Como las medidas habituales de seguridad en la empresa no alcanzan para proteger los datos manipulados fuera de ella, el trabajador debe asumir la responsabilidad de cuidar la información corporativa. Esta guía explica cómo hacerlo de manera sencilla.

Imagina toda tu información valiosa: fotografías, música, documentos, planillas, presentaciones… Y que todo se ha perdido a causa de una amenaza como el ransomware, un desperfecto técnico, la interrupción del suministro eléctrico o el robo de tu dispositivo.

Pero si cuentas con un backup, estas situaciones no serán una preocupación; en esta guía te contamos cómo adoptar las medidas necesarias para resguardar tu información a través del respaldo de datos.

La incidencia del malware en las empresas considera tres variables: cantidad, complejidad y diversidad. Se trata de una amenaza que continuará creciendo, con métodos de infección cada vez más sofisticados, y esto se traduce en retos para la protección de la información. Resulta necesario, entonces, conocer cómo responder a una infección de malware con acciones antes, durante y después de un incidente.

La gran concentración de información sensible disponible en Internet puede convertir a un usuario en potencial víctima de amenazas informáticas y robo de datos, si no se toman los recaudos necesarios. En esta Guía de Privacidad en Internet analizamos la noción de privacidad en la Web 2.0, los incidentes relacionados y cómo prevenirlos para proteger la identidad digital.

La masividad de los teléfonos inteligentes y la gran cantidad de información relevante que manejan hace que cada vez sean más tentadores para los ciberdelincuentes. Al observar las cifras del mercado de plataformas móviles, queda en evidencia que Android es el sistema operativo más utilizado en todo el mundo, y es por esto que la presente guía apunta a explicar los aspectos más importantes a tener en cuenta a la hora de hacer las configuraciones de seguridad en esta plataforma. De este modo, se podrán prevenir incidentes como ataques informáticos y robo de información.

Con la cantidad de información que intercambiamos entre celulares, tablets y computadoras a través de Internet, es importante entender cómo hacer, desde el punto de vista tecnológico, para que nadie pueda ver nuestra información. El objetivo de esta guía es presentar y explicar los beneficios que ofrece a los usuarios el cifrado de información personal.

El cifrado de datos implica alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Así, contribuye a la seguridad de la información, especialmente frente a casos de acceso indebido, fuga, extravío y robo de datos. El objetivo de esta guía es profundizar en la técnica y exponer los beneficios que ofrece a las empresas.

La doble autenticación es una metodología que agrega una capa de protección al sistema clásico de identificación de usuario y contraseña, y contribuye a la seguridad de las cuentas, especialmente frente a contraseñas débiles e iguales en distintos servicios. El objetivo de esta guía es comprender de qué se trata, cómo funciona y cómo activarla en los servicios más populares como Gmail, Facebook, Twitter y otros.

Gracias al crecimiento y expansión de la tecnología, utilizar dispositivos móviles es algo cotidiano en muchos de los ámbitos de la vida, y el trabajo no es la excepción. Sin embargo, utilizar los dispositivos como herramientas laborales plantea retos y oportunidades novedosas, por lo que resulta necesario considerar las ventajas y desventajas de esta modalidad laboral, y estar preparados para garantizar la protección de la información corporativa.

Muchos ataques informáticos utilizan las redes sociales como medio para su desarrollo o propagación, por lo cual se vuelve de vital importancia contar con un entorno seguro al momento de utilizarlas. ¿Cuáles son los principales vectores de ataque y cómo protegerse? ¿Qué riesgos conlleva publicar de manera desmedida? Esta guía responderá estas preguntas y mostrará las mejores prácticas.

Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, es necesario guiarlos en el desarrollo de la vida y esa responsabilidad, en esta era digital, representa un verdadero desafío para los padres: deben educarse para poder educar. Esta es una guía hacia una experiencia sana y segura en Internet.

Nuevas amenazas y vulnerabilidades se identifican a diario, y los riesgos de seguridad son cada vez más dinámicos. Por ello, proteger la información es una tarea que involucra a toda la empresa, puesto que todos los empleados interactúan con ella y deberán contribuir en la gestión eficiente. Esta guía ofrece una descripción de los principales riesgos y buenas prácticas sugeridas.

Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. Es muy frecuente que sean ofrecidas como un servicio en hoteles, restaurantes, cafés y otros lugares públicos; por eso, es importante saber cómo protegerse al utilizarlas.

Los smartphones son prácticamente computadoras portátiles y alojan cada vez más información personal y sensible, que además de estar expuesta al robo físico del dispositivo, puede resultar valiosa para los ciberdelincuentes que buscan obtener ganancias ilícitas. Pese a que no todos los sistemas operativos del mercado móvil son igualmente atacados por códigos maliciosos, existen varias recomendaciones generales que aplican a todos los casos.