| | | | | | |

Desactiva los servicios remotos (RDP)

Aunque Windows Remote Desktop es útil, los cibercriminales pueden explotarlo para obtener el control de tu sistema para instalar malware o robar información personal.

Consejo de la Semana #41: Ciberseguridad

| | | | | | | |

Identifica el perímetro de tu red

Menos es más! Mientras dispongas de menos cantidad de dispositivos conectados y de puntos de entrada, la red de tu hogar red estará más segura.

Consejo de la Semana #39: Ciberseguridad

| | | |

DDoS es el ataque cibernético más peligroso pero podés prevenirlo de 5 formas

Los ataques de DDoS (Distributed Denial of Service) pueden ser los ataques más peligrosos según la escala del ataque y la industria objetivo. Cuando las aplicaciones críticas para el negocio dejan de estar disponibles, las operaciones y la productividad se paralizan y puede afectar vidas. No obstante, podés prevenirlo con estas 5 mejores prácticas de seguridad.

| | | | |

Disrupción

Es una pausa o interrupción en el curso normal o la continuación de alguna actividad o proceso. Cuando hablamos de disrupción del negocio se refiere a cualquier interrupción en la forma habitual en que funciona un sistema, proceso o evento. Los ataques cibernéticos causan interrupciones en las operaciones de negocio y el riesgo asociado de pérdidas para la organización.

Palabra de la Semana #36: Educación

| | | | | |

Ataque de fuerza bruta

Se trata de un método para adivinar una contraseña (o la clave utilizada para cifrar un mensaje) que consiste en probar sistemáticamente un gran volumen de posibles combinaciones de caracteres hasta dar con la correcta.

Palabra de la Semana #36: Ciberseguridad

| | | | | | |

Protege tu red WiFi

Los ruteadores disponen con frecuencia las credenciales (usuario y contraseña) con los valores de fábrica y que las personas comunes desconocen, pero que los hackers dominan.

Consejo de la Semana #35: Ciberseguridad

| | | | |

Seguimiento de ubicación

El seguimiento de ubicación es una forma de averiguar dónde se encuentra una persona u objeto. Funciona mediante el uso de GPS, GIS (Sistemas de información geográfica), redes inalámbricas y RFID (identificación por radiofrecuencia).

Palabra de la Semana #34: Ciberseguridad

| | | | | | | | | | | | | | | |

Seguridad en la Nube: 5 principales amenazas y 5 mejores prácticas para proteger a tu organización

La Seguridad en la Nube es fundamental, ya que la mayoría de las organizaciones vienen utilizando la computación en la nube de una forma u otra. Prevenir las fugas, el robo de datos y la indisponibilidad de servicios es necesario para mantener la confianza de tus clientes y proteger los activos que contribuyen a la ventaja competitiva de tu organización. Con esta serie podrás aprender lo esencial sobre las 5 principales amenazas y 5 mejores prácticas sobre cloud security.