Descubre que son los Data Breaches/Data Leaks y cómo se diferencian.

Ahora tendrá que ser aprobado formalmente por el Parlamento Europeo y el Consejo de la UE para, posteriormente, ser publicado en el Diario Oficial de la Unión Europea y entrará oficialmente en vigor con carácter inmediato.

Hoy repasaremos lo básico para tener nuestro perfil del Tumblr seguro.

Tras leer este artículo nunca volverás a ser víctima de un phishing.

Verifica si un sitio web es oficial, no oficial o falso.

Ejecuta absolutamente todo dentro de máquinas virtuales. Estas aislado del exterior.

No hacemos nada malo y por eso nos sentimos a salvo. Error.

Puede que estes comprometiendo tú privacidad y seguridad a diario haciéndo un mal uso de WhatsApp y no lo sepas.

¿Qué es? ¿Quién lo integra? ¿Qué funciones desempeña?

No les verás en las noticias pero son el futuro del país.

Es un hecho que ocurre todos los días y es muy fácil de solucionar.

Escribo este artículo desde la enorme experiencia de visitar múltiples usuarios en empresas, asociaciones, entidades privadas, organismos públicos, universidades, particulares…

La seguridad de la información es imprescindible hoy en día, especialmente, desde la aplicación del Reglamento General de Protección de Datos (RGPD) el pasado 25 de mayo en toda la Unión Europea. Antes o después, la mayoría de las organizaciones se enfrentan a ataques informáticos, por lo que estar preparado es indispensable. Una buena práctica […]

Permite saltarse el cifrado de los mensajes, interceptar y manipular los mensajes enviados tanto en conversaciones privadas como de grupo.

Desde sus perfiles de redes sociales comparten unos consejos que nos parecen increíblemente útiles a la hora de tener una vida digital segura

El whaling o caza de ballenas es una amenaza informática que tiene como objetivo los ‘peces gordos’ de la compañía.

Las autoridades de Chile modernizarán los protocolos de ciberseguridad del país después de que un grupo de ciberdelincuentes robara 10 millones de dólares (8,5 millones de euros) del Banco de Chile el pasado mes de mayo. La medida ha sido adoptada por representantes del Ministerio de Hacienda, la Superintendencia de Bancos, el Banco Central y […]

Cifrado SHA256, AES256 y ECDH521. Autodestrucción de los mensajes. No permite capturas pantalla. Eliminación de los metadatos. no recolectan ni guardan información personal…

Eso si, la lista de contactos va a estar vacía.

Estas en el salón, tú hijo/a coge el móvil de la mesa e inmediatamente se va a su habitación y cierra la puerta. En ese momento, enciendes la TV y aparece la noticia: “Ciberdelincuente roba 100 millones de euros a la compañía X” acompañada de la típica foto de un hombre tras un ordenador con una sudadera […]