A la hora de luchar contra el ransomware, deberemos contar con medidas tanto preventivas como reactivas. Hoy os hablamos de la clonación de discos duros.
Una zona desmilitarizada o DMZ segmenta la red de la organización para proteger los recursos internos de aquellos publicados en Internet como servidores web o de correo.
El escritorio remoto es una de las principales vías de entrada de malware en las organizaciones, protege su acceso y evita ser víctima de un incidente de seguridad.
Coincidiendo con la temporada veraniega, el pasado 22 de julio, Google actualizó los términos y condiciones de uso de YouTube. Desde IS4K aprovechamos esta actualización para hablar sobre las principales dudas que nos plantean padres y madres a través de nuestra Línea de Ayuda en Ciberseguridad de INCIBE, en relación al uso que realizan sus hijos de YouTube o plataformas similares.
Protege la web corporativa del tráfico generado por los bots mediante sistemas captcha.
La mayoría de los adolescentes y preadolescentes quieren estar en TikTok, la red social que ya acumula más de 500 millones de descargas. Para muchos es una de las primeras razones para querer un móvil, junto con escribir mensajes a sus amigos y tener un perfil de Instagram. ¿Quieres conocer esta aplicación a fondo?
Contar con un documento que aglutine las diferentes normas y procedimientos que forman parte de la Política de Seguridad será el primer paso para que tu organización implemente una cultura en seguridad.
Para conseguir y mantener la reputación de una empresa será imprescindible proteger a sus clientes. Esta protección solo se conseguirá cumpliendo con las responsabilidades que se tengan con ellos así como salvaguardando su información, tanto personal como comercial.
Hablar con los menores es fundamental para estar al tanto de su día a día, también en el uso de Internet, para conocer sus inquietudes, detectar posibles problemas, y mantener su confianza para resolverlos juntos. Sin embargo, no siempre resulta fácil para los padres iniciarse en estas conversaciones. Veamos cómo podemos hacerlo.
El principal activo de cualquier empresa es la información que maneja. Utilizar técnicas de cifrado de datos la ofuscará para protegerla de quien quiera hacerse con ella.