guias-banner

Guía práctica para responder a una infección de malware icon-pdf

La incidencia del malware en las empresas considera tres variables: cantidad, complejidad y diversidad. Se trata de una amenaza latente que continuará creciendo, con métodos de infección cada vez más sofisticados, lo que se traduce en retos para la protección de la información. Resulta necesario, entonces, conocer cómo…

Guía de Privacidad en Internet icon-pdf

La gran concentración de información sensible disponible en Internet puede convertir a un usuario en una potencial víctima de amenazas informáticas y el robo de datos si no se toman los recaudos necesarios. En esta Guía de Privacidad en Internet analizamos la noción de privacidad en la Web 2.0 de hoy, los incidentes…

Guía de seguridad en Android icon-pdf

La masividad de los teléfonos inteligentes y la gran cantidad de información relevante que manejan hace que cada vez sean más tentadores para los ciberdelincuentes. Al observar las cifras del mercado de plataformas móviles, queda en evidencia que Android es el sistema operativo más utilizado en todo el mundo…

Preguntas y respuestas sobre el cifrado de la información personalicon-pdf

Con la cantidad de información que intercambiamos entre celulares, tablets, computadoras y demás a través de Internet, es importante entender cómo se hace del punto de vista tecnológico para que nadie pueda ver nuestra información. El objetivo de esta guía es presentar lo que es la encriptación y explicar los beneficios…

Guía corporativa de cifrado de la información icon-pdf

El cifrado o la encriptación de datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave, contribuyendo a la seguridad de la información, especialmente frente a casos de acceso indebido, fuga, extravío y robo de datos. El objetivo de esta guía…

Guía de doble autenticación icon-pdf

La Doble Autenticación es una metodología que agrega una capa de protección al sistema clásico de identificación de usuario y contraseña, y contribuye a la seguridad de las cuentas, especialmente frente a contraseñas débiles e iguales en distintos servicios. El objetivo de esta guía es poder comprender de qué se trata…

Guía de Bring Your Own Device icon-pdf

En la actualidad, y gracias al crecimiento y expansión de la tecnología, utilizar dispositivos móviles es algo cotidiano que se realiza en muchos de los ámbitos de la vida. La portabilidad y el acceso a redes inalámbricas, son sus principales beneficios, por lo que en pocos segundos se puede estar conectado a Internet…

Guía de Backup icon-pdf

Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre otras. Imagine que cuando llega el momento en que desea visualizar sus recuerdos o simplemente necesita trabajar, se da cuenta que todo…

Guía de Seguridad en Redes Sociales icon-pdf

Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo…

Guía de Seguridad en Protección Infantil icon-pdf

Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida. Esa responsabilidad, en el mundo de hoy, representa. Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información…

Guía del Empleado Seguro icon-pdf

La seguridad de la información en una empresa conlleva a toda la compañía a cuidar de la información, ya que en las empresas actuales, todos los integrantes trabajan de una u otra forma relacionados con ella; y por lo tanto, todos podrían generar un incidente que altere la seguridad de la compañía. Esta guía ayudará a los…

Guía de Seguridad en Redes Inalámbricas icon-pdf

Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos…

Guía de dispositivos móviles icon-pdf

Con el pasar de los años, los teléfonos móviles han experimentado una intensa evolución que ha llevado a utilizar desde gigantescos equipos hasta los actuales smartphones, dispositivos que poseen características similares a las de una computadora portátil. Estos teléfonos inteligentes permiten hacer cada vez más tareas como…

Cómo activar doble autenticación en Facebook para evitar el robo de identidad icon-book

En varias oportunidades, usuarios de todas las edades recurren a la misma pregunta ante los especialistas de seguridad informática: ¿es posible robar una contraseña de Facebook? Por desgracia, la respuesta es afirmativa si no se toman los recaudos necesarios, y es por eso que en esta entrada veremos cómo…

icon-book Cómo y por qué bloquear a un contacto en redes sociales?

Las redes sociales reciben a diario millones de navegantes que se conectan por diversión o con fines laborales. Se comparten artículos, fotos y videos, se opina sobre infinitos temas, se publican ubicaciones y se invita a diferentes actividades como juegos y eventos de toda índole. En este marco, los ciberdelincuentes…

icon-book Cómo gestionar de forma eficaz tu cuenta de Google

A día de hoy, millones de usuarios de Internet utilizan servicios creados por empresas como Google de forma gratuita, hasta el punto de que se han convertido casi en indispensables. Sus opciones de correo, calendario, mapas o el más recientemente renovado servicio de almacenamiento de fotografías son solo algunos ejemplos…

icon-book ¿Smartphone extraviado? Cómo rastrear tu Android desde Google

Los smartphones ya no solo cumplen las funcionalidades de un teléfono celular, sino que permiten aprovechar infinidad de usos que las nuevas tecnologías nos aportan. Debido a la variedad en aplicaciones, es muy habitual encontrar grandes cantidades de información valiosa almacenada en ellos…