| | | | | | | |

Vigila las aplicaciones de terceros

Es muy probable que hayas iniciado sesión con tus cuentas de redes sociales en muchas aplicaciones de terceros, desde juegos hasta otras redes sociales, servicios de transmisión de video, email, etc. Si te preocupan tus datos y privacidad, presta atención a las aplicaciones que permites que se conecten a tus cuentas.

Consejo de la Semana #60: Ciberseguridad

| | | | |

Inyección de Código

La inyección de código es el término utilizado para describir los ataques que inyectan código en una aplicación. Ese código inyectado luego es interpretado por la aplicación, cambiando la forma en que se ejecuta un programa.

Palabra de la Semana #59: Ciberseguridad

| | | | |

¿Qué decisión sobre seguridad podés tomar hoy que te evitará tomar cinco decisiones más en el futuro?

Las preguntas son herramientas para explorar, investigar y resolver problemas. Pueden conducir a acciones y a grandes innovaciones. Lee para descubrir más.

Pregunta de la Semana #31: Ciberseguridad

| | | | | | |

Macros de Microsoft Office: córtalos de raíz

Si cuentas con Microsoft Office para ayudarte con tu trabajo, debes deshabilitar las Macros para evitar errores y posibles ataques.

Consejo de la Semana #58: Ciberseguridad

| | | | | |

¿Estás seguro que nadie está verificando lo que tipeas?

Las preguntas son herramientas para explorar, investigar y resolver problemas. Pueden conducir a acciones y a grandes innovaciones. Lee para descubrir más.

Pregunta de la Semana #30: Ciberseguridad

| | | |

APT

Una amenaza persistente avanzada (APT) es un ciberataque prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado durante un período prolongado de tiempo. Los ataques APT se inician para robar datos en lugar de causar daños a la red de la organización objetivo.

Palabra de la Semana #57: Ciberseguridad

| | | | | | |

No podés delegar la responsabilidad sobre la seguridad de tus proveedores/terceros

Puede ser que por la actividad que tengas con proveedores o terceros, los mismos dispongan de acceso a tu información sensible. Asegúrate de que estos proveedores estén tomando las medidas necesarias para proteger su propia información, computadoras y redes, así como la tuya.

Consejo de la Semana #57: Ciberseguridad

| | | |

Si sabes usar la calculadora, ¿sabés cuánto valen tus datos?

Las preguntas son herramientas para explorar, investigar y resolver problemas. Pueden conducir a acciones y a grandes innovaciones. Lee para descubrir más.

Pregunta de la Semana #29: Ciberseguridad

| | | | | |

Sé meticuloso con los datos delicados

Los datos sensibles han de ser tratados de manera diferente del resto de los datos. Almacena fotos, documentos de negocios, datos personales, etc., en dispositivos diferentes para un almacenaje a largo plazo. Elimina los datos cuando ya no sean necesarios, como por ejemplo los archivos temporales, historial de navegación, fotos/archivos antiguos, etc.

Consejo de la Semana #56: Ciberseguridad