| | | | | | | | | | | | | |

7 organization techniques to enhance the security of your Digital Identity

We all know that being organized helps us achieve our goals and make better use of our time. But are we doing the same with our digital security? Learn about these 7 organization techniques to enhance the security of your digital identity and thus get the most out of it to protect what matters most!

| | | | | | | |

Mesa Limpia

Una política de mesa limpia, o de escritorio limpio, garantiza que todos los documentos importantes, cartas confidenciales, carpetas, libros, memorias USB, etc. se retiren de un escritorio y se guarden bajo llave cuando los elementos no estén en uso o cuando un colaborador abandone su estación de trabajo. También considera triturar la información cuando sea necesario descartarla de manera segura.

Palabra de la Semana #45: Educación

| | | | | | | | | | | |

7 técnicas de organización para potenciar la seguridad de tu Identidad Digital

Todos sabemos que ser organizados nos ayuda a alcanzar nuestras metas y hacer un mejor uso de nuestro tiempo. Pero, ¿estamos haciendo lo mismo con nuestra seguridad digital? Conoce estas 7 técnicas de organización para potenciar la seguridad de tu identidad digital y así sacar el mayor provecho para proteger lo que más importa!

| | | | | | |

Cuidado con el uso de Superusuarios

No utilices cuentas con permisos de administrador para realizar las actividades del día a día. Si la misma es comprometida, un ciberdelincuente tendrá acceso a todos los recursos de tu dispositivo. En su lugar, utiliza una cuenta con permisos de usuario común.

Consejo de la Semana #42: Ciberseguridad

| | | | | | |

Desactiva los servicios remotos (RDP)

Aunque Windows Remote Desktop es útil, los cibercriminales pueden explotarlo para obtener el control de tu sistema para instalar malware o robar información personal.

Consejo de la Semana #41: Ciberseguridad

| | | | | |

Políticas y Directrices

Las políticas y directrices brindan pautas a las personas sobre qué hacer y qué no hacer. Existen de diversos tipos, como por ejemplo de Seguridad de la Información, en donde su objetivo es abordar la tecnología y activos de información que se necesitan proteger, las amenazas a esos activos, pautas y controles para protegerlos a ellos y a la organización.

Palabra de la Semana #37: Educación

| | | | | | |

Cero confianza

Un enfoque Zero Trust no confía en nadie hasta que se verifique. Es un enfoque holístico y estratégico de la seguridad que garantiza que todos y cada uno de los dispositivos con acceso son quienes dicen ser.

Palabra de la Semana #37: Ciberseguridad

| | | | | | |

¿Confías plenamente en la protección de una solución de seguridad para trabajar seguro desde tu casa?

Las preguntas son herramientas para explorar, investigar y resolver problemas. Pueden conducir a acciones y a grandes innovaciones. Lee para descubrir más.

Pregunta de la Semana #9: Ciberseguridad

| | | | | | | | | |

Exploit para Log4j tiene a la comunidad de seguridad en jaque: alerta de concientización

Se lanzó un exploit de día cero para log4j, una librería de registro basada en Java que forma parte del proyecto Apache Logging Services. Lo utilizan millones de sistemas en todo el mundo para procesar logs y este exploit para Log4j tiene a la comunidad global de seguridad en jaque.

| | | | | | | |

Desactiva la conexión automática

Puede ser muy útil que tu teléfono se conecte automáticamente a la red Wi-Fi de tu hogar o al Bluetooth de tu automóvil, pero eso no es bueno cuando estás de viaje o en público. Asegúrate de que la función de detección automática de Wi-Fi esté desactivada y que Bluetooth esté desactivado.

Consejo de la Semana #25: Ciberseguridad