Acceso Privilegiado
| | | |

Acceso Privilegiado

Se utiliza para designar accesos especiales o capacidades superiores a las de un usuario común. Por lo general, el acceso privilegiado se otorga a aquellos usuarios que necesitan realizar funciones de nivel administrativo o acceder a datos confidenciales, Estas cuentas de acceso privilegiado están en la mira de cibercriminales y estafadores, por lo que solo debemos utilizarlas para funciones y plazos específicos y no de forma permanente.

Palabra de la Semana #19: Ciberseguridad

Hoja de Ruta: Contraseñas
| | | | |

Hoja de Ruta: Contraseñas

Preparamos una hoja de ruta que nos permitirá recorrer contenidos didácticos sobre las Contraseñas para desarrollar nuevas habilidades y mantener buenos hábitos. Estos son algunos de los recursos didácticos que utilizaremos: definiciones de conceptos relevantes, videos animados explicativos, infografías, juegos, humor, consejos, chatbots y palabras de inspiración!

13 Pasos de Higiene Para Reducir el Riesgo Cuando Estamos Conectados En El Mundo Digital
| | | | | | | | | |

13 Pasos de Higiene Para Reducir el Riesgo Cuando Estamos Conectados En El Mundo Digital

Es importante enfocarse en proteger lo que más importa. Nuestra identidad y la de nuestros seres queridos asi como la informacion crítica y relevante en nuestras vidas. Con esta serie, veremos 13 pasos de higiene imprescindibles para reducir el riesgo cuando estamos en conectados en el mundo digital

Una Identidad Digital segura mejora tu productividad
| | | | | | | |

Una Identidad Digital segura mejora tu productividad

Ganá confianza sabiendo que tu Identidad Digital no figura en filtraciones de datos recientes. De esta forma, verás que disponer de una Identidad Digital segura mejora tu productividad.

Cuidado con el uso de Superusuarios
| | | |

Cuidado con el uso de Superusuarios

No utilices cuentas con permisos de administrador para realizar las actividades del día a día. Si la misma es comprometida, un ciberdelincuente tendrá acceso a todos los recursos de tu dispositivo. En su lugar, utiliza una cuenta con permisos de usuario común.

Consejo de la Semana #6: Ciberseguridad