Quantcast
Channel: Consejos ciberseguridad - Think Big
Browsing all 58 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión

A estas alturas, es probable que muchos de nosotros tengamos claro los diferentes tipos de riesgos que involucran el uso de redes inalámbricas. Tanto desde el punto de vista de gestionar la seguridad...

View Article


Image may be NSFW.
Clik here to view.

Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?

Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría ha dado por hecho que...

View Article


Image may be NSFW.
Clik here to view.

Por qué entregas tarde tus proyectos y qué puedes hacer para remediarlo

«Cualquier persona que cause daño al pronosticar debe ser tratada como un tonto o como un mentiroso. Algunos pronosticadores causan más daño a la sociedad que los criminales.» —Nassim Taleb, El cisne...

View Article

Image may be NSFW.
Clik here to view.

Fallo en WhatsApp: a grandes errores, peores conclusiones

Los sucesos que ocurren (malos o buenos) nos permiten avanzar y mejorar gracias a las conclusiones, enseñanzas o experiencias que podemos extraer de ellos. Sin aprendizaje, los eventos propios o...

View Article

Image may be NSFW.
Clik here to view.

Tus sentimientos influyen en tu percepción del riesgo y del beneficio más de...

«La seguridad es tanto un sentimiento como una realidad.» —Bruce Schneier Daniel Gardner abre su libro The Science of Fear con la estremecedora historia de los atentados del 11S en EEUU: «Y así, en...

View Article


Image may be NSFW.
Clik here to view.

Implementando ciberseguridad desde cero (Parte 1)

Cuando aún no se ha implementado ciberseguridad o no se invertido en ella, es muy común preguntarse ¿cómo empiezo?, ¿qué estándares utilizo?, ¿qué controles elijo?, ¿esta tecnología realmente nos...

View Article

Image may be NSFW.
Clik here to view.

Implementando ciberseguridad desde cero (Parte 2)

Con el objetivo de continuar con el post publicado en nuestro blog hace unos días sobre “Cómo implementar Ciberseguridad desde cero”, continuamos con nuestros consejos de cómo empezar a implementar...

View Article

Image may be NSFW.
Clik here to view.

Pymes y ciberseguridad, ¿por dónde empiezo?

Según un estudio de Kaspersky Lab y Ponemon Institut, el 60 % de las pymes que sufren un ataque informático desaparece en los seis meses siguientes Las grandes empresas son conscientes de los riesgos...

View Article


Image may be NSFW.
Clik here to view.

Recuperación de datos y borrado seguro

En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se pueden...

View Article


Image may be NSFW.
Clik here to view.

Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?

WhatsApp es la aplicación de mensajería mas usada en el mundo con alrededor de 1,5 Billones de usuarios en más de 180 países. Para mejorar la seguridad de estas aplicaciones cada día mas usadas, estas...

View Article

Image may be NSFW.
Clik here to view.

Descarga gratis nuestro nuevo libro: “Decisiones Irracionales en...

En el universo transmedia de Blade Runner, los replicantes son seres humanos artificiales fabricados mediante bioingeniería por Tyrell Corporation. Resultan indistinguibles físicamente de un humano,...

View Article

Image may be NSFW.
Clik here to view.

La importancia de la ciberseguridad en las Pymes

¿Sabías que las pymes representan a la mayoría de trabajadores españoles, rondando el 70 % de los inscritos en la Seguridad Social? Este porcentaje demuestra lo importante que es y debe ser la...

View Article

Image may be NSFW.
Clik here to view.

Un resumen de Melilla SecureTIC 2020

“Una meta sin un plan, es sólo un deseo”. O dicho de otra forma, al hablar de cambios sustanciales, no sirve sólo quedarse en buenas intenciones, debemos dar pasos en la dirección adecuada....

View Article


Image may be NSFW.
Clik here to view.

Las “Third Party Cookies” y cómo las maneja cada navegador

A pocos les resulta extraño el término third party cookie. El talón de Aquiles respecto de la privacidad en la web. La cosa funciona así: tú te has logueado en un sitio web tipo red social, por poner...

View Article

Image may be NSFW.
Clik here to view.

Decálogo de recomendaciones sobre la ciberamenaza iraní

Hace ya unos años que la popular “guerra fría”, tan prolífica en el cine de los 80, se ha trasladado a los datos. Entre las potencias mundiales rivales, la ciberguerra y el ciberespionaje se han...

View Article


Image may be NSFW.
Clik here to view.

Ciberataques a infraestructuras sanitarias

En el momento de escribir este artículo parece que la cibercrisis del hospital de Torrejón ya está contenida y podemos respirar aliviados, pero, ¿hasta cuándo? En mi doble faceta de sanitario y ciber,...

View Article

Image may be NSFW.
Clik here to view.

Si WhatsApp cifra las comunicaciones, ¿dónde está la clave?

Desde 2016 las comunicaciones de WhatsApp se cifran extremo a extremo. Como bien sabes, para cifrar se necesita una clave de cifrado: ¿te la han pedido alguna vez estas apps de mensajería? La cuestión...

View Article


Image may be NSFW.
Clik here to view.

Scratch, programación al alcance de todos (parte 1)

Scratch es un lenguaje y plataforma para la introducción a la programación que ha adquirido bastante popularidad durante los últimos años. Es un proyecto desarrollado por el MIT con la idea de acercar...

View Article

Image may be NSFW.
Clik here to view.

¿Preparados para un incidente de ciberseguridad? (parte 2)

Con el objetivo de continuar con el anterior post en el que hablábamos sobre estar preparados para incidentes de ciberseguridad, seguimos en esta segunda parte con el proceso de Business Continuity...

View Article

Image may be NSFW.
Clik here to view.

Scratch, programación al alcance de todos (parte 2)

Scratch y su estructura de bloques Como ya os comentamos en la primera parte de este post sobre Scratch, el programa está organizado a través de una estructura de bloques que actúan como un puzle....

View Article
Browsing all 58 articles
Browse latest View live