![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Seguridad%20m%C3%B3vil.png)
Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Cr%C3%A9dito-phishing_sinlogo.jpg)
Principales variantes de delitos phishing y checklist para evitar ser víctimas de estos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/fingerprinting_tama%C3%B1o.jpg)
La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Foto_Seguridad_IoT.jpg)
El pasado 15 de septiembre de 2022, la Comisión Europea presentó una propuesta innovadora a nivel mundial para mejorar la seguridad de los dispositivos a nivel de hardware y software, frente al masivo ataque que está sucediendo sin precedentes, tanto a nivel corporativo como doméstico, con los dispositivos digitales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada%20tipos%20phishing.jpg)
El desarrollo de la digitalización ha supuesto un auge de la ciberdelincuencia. A la vez que se han ido desarrollando las nuevas tecnologías, los ciberdelincuentes han ido puliendo sus técnicas, consolidando métodos de ataque cada vez más sofisticados.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_158812996_XL.jpg)
La Inteligencia Artificial crece a un ritmo desenfrenado. Descubrimos qué es y cómo funciona ChatGPT.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Suplantaci%C3%B3n_robo_identidad_en_rrss.jpg)
Las redes sociales son básicas para muchos negocios, pero tienen ciertos riesgos. Hablamos de suplantación y robo de identidad en RRSS.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_365274642_XL.jpg)
Mediante la ingeniería social inversa, los ciberdelincuentes consiguen que la víctima sea quien los busque y, sin saberlo, le facilite la información.