Usted está aquí: Inicio

Resultados de búsqueda

60 elementos que coinciden con sus términos de búsqueda
Filtrar los resultados.
Tipo de elemento










Nuevos elementos desde



Ordenar por relevancia · fecha (primero los más nuevos) · alfabéticamente
Condena al Banco Santander por 'Phishing'
¡Aprenda cómo protegerse contra el phishing y el fraude en línea con nuestro último artículo! Analizamos un caso reciente en el que un banco fue condenado por falta de diligencia en un caso de phishing, y ofrecemos consejos prácticos sobre cómo protegerse contra estos ataques. ¡Manténgase seguro en línea con nuestras soluciones personalizadas!
Ubicado en Noticias
Cómo Superar la Seguridad de Archivos (ZIP, RAR, ARJ y Adobe PDF) con Elcomsoft Advanced Archive Password Recovery
Recupera contraseñas olvidadas de archivos cifrados con Elcomsoft Advanced Archive Password Recovery. Fácil de usar, eficiente y rápido. Contacta a Informática Segura para más ayuda.
Ubicado en Noticias
El Auge del Ciberdelito: Entendiendo la Importancia de la Informática Forense y la Respuesta a Incidentes en Internet
Auge del ciberdelito: importancia de la informática forense y respuesta a incidentes en prevención y solución de ataques. Colaboración clave.
Ubicado en Noticias
Consejos eficaces para evitar la pérdida de información por parte de los ataques de phishing
Protege tus datos personales y evita la pérdida de información por parte de los ataques de phishing al seguir estos consejos eficaces. Mantén actualizados tus dispositivos, no abres correos electrónicos o mensajes de texto sin verificar su autenticidad previamente, desconfía si un mensaje te exige información personal confidencial y utiliza herramientas anti-virus y anti-malware para proteger tu sistema.
Ubicado en Noticias
Impacto de Virus Informáticos en Nuestras Vidas
Un virus informático es un malware que se reproduce sin control por el propietario o usuario, mediante la invasión de los sistemas informáticos para realizar acciones malintencionadas. Existen diferentes tipos de virus, como aquellos que infectan sectores del disco, script, navegadores y sistemas operativos, así como otros que se ocultan en archivos residentes, inyectan código arbitrario o son polimórficos. Algunos ejemplos de virus informáticos incluyen el Trojan Horse, el ILOVEYOU e Internet Explorer Zero Day Exploit.
Ubicado en Noticias
¿Qué es el Malware?: Una descripción detallada del software malicioso y sus efectos en los sistemas informáticos
Protege tus datos, contraseñas y archivos sensibles del peligro del malware con esta descripción detallada. El software malicioso es diseñado para realizar acciones dañinas o explotar recursos del ordenador sin que el usuario lo sepa.
Ubicado en Noticias
Estudiando detenidamente ESET Online Scanner
ESET Online Scanner es una herramienta de escaneo en línea que se utiliza para detectar y eliminar amenazas de seguridad informática, como virus, gusanos y malware, a través del análisis de archivos y pestañas web visitadas. Ofrece protección activa contra nuevas amenazas y permite monitorear el rendimiento del antivirus en tiempo real, permitiendo ajustes y actualizaciones según sea necesario.
Ubicado en Noticias
10 puntos en los que podemos ayudarle a que su empresa sea más segura
¿Buscas un negocio rentable en ciberseguridad? Aquí te presentamos 10 soluciones efectivas para proteger a tus clientes de amenazas en línea: monitoreo en tiempo real, análisis de amenazas, encripción de datos, protección contra malware, protección contra phishing, protección de dispositivos móviles, protección de redes, protección de sistemas, entrenamiento en ciberseguridad y protección de aplicaciones. ¡Haz que tu empresa sea líder en seguridad en línea! #Ciberseguridad #NegociosRentables #Tecnología"
Ubicado en Noticias
Nueva estafa a través de correo electrónico, y ya van ....
Se alerta de una nueva estafa de ciberdelincuentes que suplantan la identidad de las Fuerzas y Cuerpos de Seguridad del Estado. En un correo electrónico, acusan a las víctimas de haber visitado sitios web de pornografía infantil y les exigen datos en un plazo de 24 a 72 horas bajo amenaza de cargos penales. Si recibes un correo sospechoso, marca como spam, recopila evidencia y denuncia a las Fuerzas y Cuerpos de Seguridad del Estado. Haz un seguimiento de tus datos en la red y solicita la eliminación de información sobre ti ejerciendo el derecho al olvido. #EstafasCibernéticas #ProtecciónDatos #FuerzasSeguridad.
Ubicado en Noticias
Zero Trust y la ciberseguridad de las pymes: Cómo implementarlo con éxito
Las pymes son vulnerables a los ataques cibernéticos, por lo que es esencial que implementen medidas de seguridad efectivas. Una solución de seguridad que ha ganado popularidad es Zero Trust, que implica no confiar en ningún usuario o dispositivo y verificar constantemente la identidad y el acceso. Para implementar con éxito Zero Trust, las pymes deben seguir cinco pasos clave: comprender los datos críticos, crear una arquitectura de seguridad personalizada, implementar políticas de acceso estrictas, capacitar a los empleados en seguridad informática y monitorear y actualizar continuamente.
Ubicado en Noticias