Tailgating
Tailgating puede describirse simplemente como el paso de una persona no autorizada, forzada o accidental, detrás de un usuario autorizado (colarse).
Palabra de la Semana #69: Ciberseguridad
Tailgating puede describirse simplemente como el paso de una persona no autorizada, forzada o accidental, detrás de un usuario autorizado (colarse).
Palabra de la Semana #69: Ciberseguridad
We all know that being organized helps us achieve our goals and make better use of our time. But are we doing the same with our digital security? Learn about these 7 organization techniques to enhance the security of your digital identity and thus get the most out of it to protect what matters most!
Una política de mesa limpia, o de escritorio limpio, garantiza que todos los documentos importantes, cartas confidenciales, carpetas, libros, memorias USB, etc. se retiren de un escritorio y se guarden bajo llave cuando los elementos no estén en uso o cuando un colaborador abandone su estación de trabajo. También considera triturar la información cuando sea necesario descartarla de manera segura.
Palabra de la Semana #45: Educación
Todos sabemos que ser organizados nos ayuda a alcanzar nuestras metas y hacer un mejor uso de nuestro tiempo. Pero, ¿estamos haciendo lo mismo con nuestra seguridad digital? Conoce estas 7 técnicas de organización para potenciar la seguridad de tu identidad digital y así sacar el mayor provecho para proteger lo que más importa!
No utilices cuentas con permisos de administrador para realizar las actividades del día a día. Si la misma es comprometida, un ciberdelincuente tendrá acceso a todos los recursos de tu dispositivo. En su lugar, utiliza una cuenta con permisos de usuario común.
Consejo de la Semana #42: Ciberseguridad
Aunque Windows Remote Desktop es útil, los cibercriminales pueden explotarlo para obtener el control de tu sistema para instalar malware o robar información personal.
Consejo de la Semana #41: Ciberseguridad
Las políticas y directrices brindan pautas a las personas sobre qué hacer y qué no hacer. Existen de diversos tipos, como por ejemplo de Seguridad de la Información, en donde su objetivo es abordar la tecnología y activos de información que se necesitan proteger, las amenazas a esos activos, pautas y controles para protegerlos a ellos y a la organización.
Palabra de la Semana #37: Educación
Un enfoque Zero Trust no confía en nadie hasta que se verifique. Es un enfoque holístico y estratégico de la seguridad que garantiza que todos y cada uno de los dispositivos con acceso son quienes dicen ser.
Palabra de la Semana #37: Ciberseguridad
Las preguntas son herramientas para explorar, investigar y resolver problemas. Pueden conducir a acciones y a grandes innovaciones. Lee para descubrir más.
Pregunta de la Semana #9: Ciberseguridad
Se lanzó un exploit de día cero para log4j, una librería de registro basada en Java que forma parte del proyecto Apache Logging Services. Lo utilizan millones de sistemas en todo el mundo para procesar logs y este exploit para Log4j tiene a la comunidad global de seguridad en jaque.