8 claves para gestionar la seguridad informática de tu negocio

Gestionar la seguridad informática de tu empresa no depende de hacer un par de acciones aisladas. Muchas veces el desconocimiento de los riesgos informáticos que corremos es lo que nos lleva a perder datos o ver paralizado nuestro trabajo. Si queremos evitar que esto suceda, tenemos que tomar medidas para proteger la información de nuestra empresa.

¿Cómo cuidar la seguridad informática […]

Qué son los botnets y cómo evitar que tus ordenadores formen parte de una red zombie

Quizás has notado que tu ordenador empieza a funcionar muy lentamente, o tu ventilador hace ruido aunque no estés usando la computadora. ¿Te ha ocurrido? Es posible que estos problemas se deban a que tu ordenador se ha convertido en un zombie de una gran red de ordenadores controlada por un cibercriminal.

Lo que te estamos contando no es ciencia ficción; […]

¿Cuáles son las claves para proteger la seguridad de tu ordenador?

La seguridad de los ordenadores de nuestro negocio depende de muchos factores. De nosotros depende conseguir que nuestra red de computadoras no tenga agujeros de seguridad fácilmente aprovechables para que alguien, conocido o no, nos pueda perjudicar. Muchos empresarios viven de espaldas a esta realidad, pero lo cierto es que cada vez almacenamos más información sensible en nuestros ordenadores.

Para lograr […]

¿Cómo evitar los virus de los correos electrónicos?

Los correos electrónicos son una de las formas de ingeniería social que utilizan los black hat hackers para propagar virus informáticos. El descuido o la falta de experiencia puede llevarnos a hacer clic en un enlace de ese correo, registrarnos en una web o descargar un archivo aparentemente inofensivo en nuestra web que luego en realidad viene a ser un […]

Vulnerabilidades destacadas en sistemas operativos 2015

Según leemos en el blog Protegerse, durante estas primeras semanas de año hemos podido conocer algunas de las vulnerabilidades de los sistemas operativos. Las vulnerabilidades son fallos en el programa susceptibles de ser aprovechados por ciberdelincuentes. Cuanto más perfecto es un sistema operativo, menos vulnerabilidades tendrá. Y cuanto menos vulnerabilidades tenga, menos probabilidad hay de que sea aprovechado por alguien […]