Interesante guía de cómo proteger los sistemas de la administración en relación a los puestos de trabajo y la guía para Windows 10. Origen: Dos nuevos informes de amenazas del CCN-CERT sobre Privacidad en Microsoft Windows 10 | CSIRT-cv
Riesgos
IoT y BYOD han modificado el reto primordial en seguridad informática ~ Segu-Info
La seguridad sólo se consigue con 3 tipos de controles, estos controles están enfocados a prevenir un posible incidente de seguridad, la detección del mismo, y la recuperación tras la materialización. Queda perfectamente claro, que cuanto antes te ocupes del incidente, es decir, que prevengas su aparición, menos coste producirá para la Organización, y más […]
Datos personales. Oferta de productos de terceras empresas
Ojo con aceptar las condiciones de los sitios que veamos. puede que luego no tengamos defensa ninguna para cuando nos asalten con mil y un temas. Hay que leer más y ser más tranquilos con el click del ratón. Origen: Datos personales. Oferta de productos de terceras empresas
Cómo modernizar la pyme con tecnologías relacionadas con la movilidad | Portátiles | Movilidad Empresarial
Pese a que es cierto todo lo que se comenta en este artículo, como el sin fin de posibilidades que facilita la tecnología, no es menos cierto, que ese mismo sin fin de posibilidades genera otro sin fin elevado a un sin fin más de posibilidades de ser vulnerable. No hay que poner límite a los […]
Espías o protectores de niños. La nueva revolución ha llegado.
El tema de la vigilancia de los hijos es un tema muy complicado. No hay una receta mágica, como suele pasar en el mundo de la educación. Cada padre hacemos lo que podemos, pero es curioso como la vida se repite. Siempre decían mis padres, que su infancia fue diferente, que no tenía los peligros […]
El phising se convierte en el vector principal de ciberfraude en las entidades financieras | ALERTAS | CSO España
Ya comentamos el otro día que uno de los mecanismos más seguros y directos para robar una caja, no es conseguir reventar la caja, sino conseguir la llave. Por ello, es normal que el phising, que no es más que robar las llaves de las cajas, sea uno de los vectores principales de ataque. Los […]
¿Quién llama a la puerta de mi red?

Espero poner más madera con este post a esas largas discusiones de “entrecharlas” en los eventos que se tienen sobre quien tiene menos contactos en Linkedin. Sí, realmente todos habremos asistido en algún momento a “esa conversación” sobre lo restringidos y elitistas que somos en seleccionar cuidadosamente los contactos que tenemos en la red. Yo […]
La pureza de las vírgenes

2. f. Pureza de las vírgenes, 1. f. Cualidad de íntegro, es lo que nos aparece en la RAE cuando buscamos Integridad (en este punto he de aclarar que no acabaremos hablando de la pureza de las vírgenes ;-). Si buscamos la palabra íntegro vemos: 1. adj. Que no carece de ninguna de sus partes, […]