¡Pide presupuesto en 2 min! ✓
Ciberseguridad

Seguridad en internet. Consejos y recomendaciones

17 Mins read

Con la creciente dependencia de la tecnología, es cada vez más esencial proteger todos los aspectos de la información y los datos en línea. A medida que Internet crece y las redes de computadoras se hacen más grandes, la integridad de los datos se ha convertido en uno de los aspectos más importantes que deben considerar las organizaciones. Echemos un vistazo a por qué la seguridad en Internet es tan importante en la era digital actual, cuáles son los principales riesgos de seguridad y consejos para mantenernos seguros al navegar por la red.

En este artículo hablamos de:

¿Por qué es tan importante la privacidad y seguridad en Internet?

La seguridad en Internet es uno de los aspectos más importantes a considerar cuando se trabaja a través de Internet, sin importar lo pequeña o grande sea tu empresa. Si bien no existe una red que sea inmune a los ataques, un sistema de seguridad de red estable y eficiente es esencial para proteger los datos del cliente. Un buen sistema de seguridad de red ayuda a las empresas a reducir el riesgo de ser víctimas de robo y sabotaje de datos.

La seguridad de la red ayuda a proteger tus estaciones de trabajo del software espía dañino. También garantiza que los datos compartidos se mantengan seguros.

Conectarse a Internet significa que recibirás mucho tráfico. El tráfico enorme puede causar problemas de estabilidad y puede generar vulnerabilidades en el sistema. La seguridad de la red promueve la confiabilidad de tu red al evitar retrasos y tiempos de inactividad mediante el monitoreo continuo de cualquier transacción sospechosa que pueda sabotear el sistema.

El daño a la propiedad intelectual también es uno de los impactos de los sistemas de seguridad de redes defectuosos. La piratería proporciona acceso no autorizado a la información de la empresa o del individuo. Si un hacker entra y roba planes, ideas o planos, la empresa puede perderse la posibilidad de implementar nuevos diseños y productos. Esto podría destruir el negocio o mantenerlo estancado.

La empresa también puede experimentar pérdidas de ingresos. Con un tiempo de inactividad prolongado, tu empresa tendrá que dejar de realizar transacciones, lo que provocará una pérdida de ingresos. Cuanto más tiempo permanezca inactiva la red, se perderán más ingresos y la empresa comenzará a parecer poco confiable y perderá potencialmente credibilidad.

Principales riesgos de Internet para la seguridad

Una serie de amenazas de seguridad en internet nuevas y en evolución mantiene a las empresas y a la industria de la seguridad de la información en alerta máxima.

Hoy en día, los ciberterroristas no solo piratean correos electrónicos. Pueden eliminar sitios web completos, robar información confidencial o corromper bases de datos enteras con solo hacer clic en un botón. Desde instituciones de salud hasta instalaciones gubernamentales y tiendas en línea, ninguna industria comercial está exenta de este desafío.

Ahora más que nunca, es importante ser proactivos para comprender los riesgos de seguridad cibernética que enfrentamos y también aprender a proteger nuestras empresas, ya sean grandes o pequeñas.

Estos son los principales riesgos de seguridad en internet para las empresas en la actualidad.

Robo de información

Estos ataques infectan la red y retienen tus sistemas informáticos y datos como rehenes hasta que se paga un rescate. Además del rescate, la empresa pierde productividad y su imagen de marca se ve gravemente dañada. Ataques como estos han dejado al 60% de las empresas fuera de servicio dentro de los seis meses posteriores al ataque.

Cumplir con los estándares de protección de datos legales adecuados no es un sustituto de una protección cibernética sólida. No es suficiente cumplir con los estándares legales. Toma medidas proactivas para proteger tus datos en lo que respecta a sus operaciones. Las pautas legales no se adaptan a operaciones específicas y, por lo tanto, no son suficientes.

Suplantación de identidad

El robo de identidad ha evolucionado mucho más allá del simple fraude con tarjetas de crédito y, desafortunadamente, es un delito de rápido crecimiento que afectará a la mayoría de las personas, ya sea directa o indirectamente, en algún momento de sus vidas. Conocer los tipos de fraude que existen y las mejores prácticas a emplear, puede ayudarte a evitar convertirte en parte de la estadística.

Las consecuencias del robo de identidad pueden ir más allá de dañar la solvencia de la víctima. Una vez capturados, los delitos cometidos por el ladrón de identidad pueden pasar a formar parte del tribunal y los antecedentes penales de la víctima, lo que en última instancia resulta en que la víctima sea arrestada por error o se le niegue el empleo en una verificación de antecedentes de rutina.

Ataques de malware

El software malicioso, más comúnmente conocido como malware, es una amenaza para tus dispositivos y su ciberseguridad. Es un software que los atacantes cibernéticos desarrollan para obtener acceso o causar daños a una computadora o red, generalmente sin el conocimiento de la víctima.

Aunque tu computadora puede estar infectada por medios menos complicados, como hacer clic en archivos adjuntos de correo electrónico infectados, es inteligente conocer los tipos de ataques más elaborados que usan los ciberdelincuentes para intentar acceder a tu información personal.

Un ataque de malware ocurre cuando los ciberdelincuentes crean software malicioso que se instala en el dispositivo de otra persona sin su conocimiento para obtener acceso a información personal o dañar el dispositivo, generalmente con fines de lucro. Los diferentes tipos de malware incluyen virus, spyware, ransomware y caballos de Troya.

Ciberacoso

El ciberacoso es el acoso que tiene lugar a través de dispositivos digitales como teléfonos móviles, computadoras y tabletas. Puede realizarse a través de SMS, mensajes de texto y aplicaciones, o en línea en las redes sociales, foros o juegos donde las personas pueden ver, participar o compartir contenido.

El acoso en internet incluye enviar, publicar o compartir contenido negativo, dañino, falso o malicioso sobre otra persona. Puede incluir compartir información personal o privada sobre otra persona que cause vergüenza o humillación. Algunos tipos de ciberacoso cruzan la línea hacia un comportamiento ilegal o criminal.

Los lugares más comunes donde ocurre el ciberacoso son:

  • Redes sociales, como Facebook, Instagram, Snapchat y Tik Tok
  • Aplicaciones de mensajería de texto y mensajería en dispositivos móviles o tabletas
  • Mensajería instantánea, mensajería directa y chat en línea a través de Internet
  • Foros en línea, salas de chat y tableros de mensajes
  • Correo electrónico
  • Comunidades de juego online

Stalking

Stalking es un comportamiento en el que un individuo deliberada y repetidamente se involucra en un curso consciente de conducta de acoso dirigida a otra persona, que alarma, atormenta o aterroriza razonable y seriamente a esa persona.

Implica el comportamiento obsesivo de una persona hacia otra persona. Inicialmente, el acecho generalmente tomará la forma de llamadas telefónicas, correos electrónicos o cartas molestos, amenazantes u obscenos. Las llamadas pueden comenzar con una o dos al día, pero su frecuencia puede aumentar rápidamente.

Los acechadores pueden realizar una vigilancia encubierta de la víctima, siguiendo cada movimiento que hace su objetivo. Incluso la casa de la víctima puede estar vigilada. Muchos dejarán de hacerlo después de haber sido arrestados, procesados ​​y / o condenados. Desafortunadamente, las leyes no detienen a la mayoría de los acosadores. Los estudios de acosadores indican que se detienen cuando su objetivo ya no está disponible para ellos,

El stalking es un delito. Las respuestas legales al acecho han mejorado en los últimos años; ya no es necesario demostrar que has sufrido un daño real como resultado del acecho para obtener asistencia legal o policial.

Ingeniería social

Otro de los riesgos para la seguridad en internet son los ataques de ingeniería social, lo cuales utilizan el engaño para explotar las interacciones sociales y obtener acceso a datos valiosos. Los delincuentes detrás de estos ataques manipulan a los empleados o asociados para que revelen información confidencial o eviten las medidas de seguridad.

Los ataques de ingeniería social van en aumento y, desafortunadamente, incluso los mejores sistemas de seguridad cibernética no pueden detenerlos de manera confiable. La mejor defensa es educar a tus empleados sobre la importancia de seguir los protocolos establecidos y estar siempre atentos a las conversaciones fuera de lo común.

¿Dónde actúan los ciberdelincuentes?

El ámbito de actuación de los ciberdelincuentes es la red y por tanto, actúan a través de páginas web, de redes sociales, correos electrónicos y aplicaciones móviles.

Páginas web

El número creciente de usuarios y los casos de uso cada vez mayores de páginas web han permitido a los especialistas en marketing y a las empresas lograr una serie de cosas: pueden llegar a nuevas audiencias, diversificar las fuentes de ingresos, presentar nuevos productos y mucho más. Pero a medida que más personas ingresan a este mercado digital y se almacenan, comparten y acceden a datos más confidenciales, las técnicas y la sofisticación de los ciberataques también han crecido. Por ello es necesario aumentar la seguridad de páginas web.

Los cuatro métodos principales de ciberataque en páginas web son:

  • Ingeniería social: Casi todos los ataques cibernéticos comienzan con la ingeniería social.
  • Software malicioso: Un atacante utiliza el malware para realizar una gran variedad de funciones, que incluyen robar, cifrar o eliminar datos confidenciales, alterar o secuestrar sistemas informáticos o monitorear la actividad del usuario sin su permiso.
  • Vulnerabilidades sin parchear: Más de la mitad de las de las organizaciones que tuvieron una violación de datos en los últimos dos años pueden rastrear al culpable hasta una vulnerabilidad tecnológica conocida que no fue reparada.
  • Tráfico no humano: Más de la mitad de todo el tráfico en Internet es tráfico no humano. Esto incluye bots que cometen fraude de clics, raspadores que recopilan y registran cada enlace y otra información de cada página de un sitio web, spambots y otras actividades maliciosas. Estos bots también se pueden utilizar para iniciar ataques de denegación de servicio distribuido (DDOS).

Redes sociales

Los ataques a las plataformas sociales tienen como objetivo sitios web con grandes bases de usuarios, como Facebook, LinkedIn, Twitter e Instagram. La mayoría de los ataques actuales simplemente utilizan las plataformas sociales como mecanismo de entrega y se han modelado a partir del malware Koobface más antiguo.

Sin embargo, los investigadores ahora anticipan que los ataques avanzados contra las redes sociales podrán aprovechar los contactos, la ubicación e incluso las actividades comerciales de un usuario. Esta información se puede utilizar para desarrollar campañas publicitarias dirigidas a usuarios específicos, o incluso ayudar a provocar delitos en el mundo virtual o real.

La mayoría de las veces, los ataques a plataformas sociales pueden violar las cuentas de los usuarios al robar sus credenciales de autenticación al iniciar sesión. Luego, esta información se utiliza para extraer discretamente datos personales de los amigos en línea de los usuarios. Para evitar esos ataques, es importante incrementar la seguridad de las redes sociales.

Correo electrónico

Los ataques por correo electrónico siguen siendo una de las amenazas de seguridad más importantes que enfrentan las organizaciones en la actualidad. Con cientos de miles de millones de correos electrónicos enviados y recibidos diariamente, los piratas informáticos tienen una superficie de ataque masiva que explotar.

Las organizaciones deben tomar medidas de seguridad online para proteger el acceso a los sistemas de correo electrónico y evitar la propagación de contenido y archivos adjuntos maliciosos.

Los tipos de ataques realizados a través de correo electrónico son:

  • Suplantación de identidad
  • Compromiso de correo electrónico empresarial (BEC): Business Email Compromise es una forma especial de phishing en la que el atacante engaña a la víctima para que transfiera fondos a la cuenta del hacker.
  • Amenazas internas: actividad maliciosa que se propaga de un usuario infectado a otros dentro de la organización.

Apps

El 71% de las transacciones fraudulentas provienen de aplicaciones móviles y navegadores móviles. Entre las amenazas más comunes para la seguridad de las aplicaciones móviles, la falta de autenticación multifactor es una de ellas. Sin esta función de seguridad, todo lo que necesita un pirata informático es un poco de información personal para acceder a tus datos. Y si no tienes una contraseña segura, un pirata informático básicamente puede pasar por la seguridad sin ningún problema.

Consejos sobre seguridad en Internet para usuarios

Ahora que comprendes la amenaza que representa el ciberdelito, ¿cuáles son las mejores formas de proteger tu computadora y tus datos personales? Estos son nuestros mejores consejos de seguridad en Internet:

Mantén el software y el sistema operativo actualizados

Mantener tu software y sistema operativo actualizados garantiza que te beneficies de los últimos parches de seguridad para proteger tu computadora.

Utiliza software antivirus y mantenlo actualizado

El uso de antivirus o una solución integral de seguridad de Internet es una forma inteligente de proteger tu sistema de ataques.

El software antivirus te permite escanear, detectar y eliminar amenazas antes de que se conviertan en un problema. Si usas software antivirus, asegúrate de mantenerlo actualizado.

Utiliza contraseñas seguras

Asegúrate de utilizar contraseñas seguras que la gente no adivine y no las registres en ningún lugar. O usa un administrador de contraseñas de buena reputación para generar contraseñas seguras al azar para que esto sea más fácil.

Nunca abras archivos adjuntos en correos electrónicos no deseados

Una forma clásica en que las computadoras se infectan con ataques de malware y otras formas de ciberdelito es a través de archivos adjuntos en correos electrónicos no deseados. Nunca abras un archivo adjunto de un remitente que no conoces.

No hagas clic en enlaces en correos electrónicos no deseados o sitios web que no sean de confianza

Otra forma en que las personas se convierten en víctimas de un delito cibernético es haciendo clic en enlaces en correos electrónicos no deseados u otros mensajes, o sitios web desconocidos. Evita hacer esto para mantenerte seguro en línea.

No proporciones información personal a menos que estés seguro

Nunca proporciones datos personales por teléfono o por correo electrónico a menos que estés completamente seguro de que la línea o el correo electrónico son seguros. Asegúrate de hablar con la persona adecuada.

Comunícate directamente con las empresas sobre solicitudes sospechosas

Si te piden datos de una empresa que te ha llamado, cuelga. Vuelve a llamarlos usando el número en su sitio web oficial para asegurarte de que estás hablando con ellos y no con un ciberdelincuente.

Ten en cuenta las URL de los sitios web que visitas

Estate atento a las URL en las que estás haciendo clic. ¿Parecen legítimas? Evita hacer clic en enlaces con URL desconocidas o que parezcan spam.

Estate atento a tus extractos bancarios

Estate atento a tus extractos bancarios y consulta cualquier transacción desconocida con el banco. El banco puede investigar si son fraudulentos.

Consejos sobre seguridad en Internet para empresas

Los propietarios de empresas no pueden darse el lujo de tomarse la ciberseguridad a la ligera. Un ciberataque exitoso podría resultar catastrófico. Con esto en mente, hemos recopilado las medidas de seguridad en Internet que deben implementar las empresas para mejorar su seguridad.

Implementar un cortafuegos robusto

Un firewall es una solución de ciberseguridad que se encuentra entre la red de una pequeña empresa y el mundo exterior y evita que personas no autorizadas accedan a la red y a los datos almacenados. No todos los cortafuegos son iguales. La inversión adicional en un firewall de próxima generación es dinero bien gastado.

Crear y hacer cumplir políticas de contraseñas

Debes implementar políticas de contraseñas que requieran que todos los usuarios establezcan contraseñas fuertes y seguras. Se debe utilizar una contraseña única y segura para todos los sistemas. Enseña a los empleados cómo crear contraseñas seguras y hacer cumplir sus políticas de contraseñas. Considera usar un administrador de contraseñas para que no sea necesario recordar las contraseñas.

Entrenamiento de conciencia de seguridad

Asegúrate de proporcionar a la fuerza laboral capacitación periódica sobre concienciación en seguridad. Esta es la única forma en que puedes crear una cultura de ciberseguridad. Debes proporcionar capacitación para ayudar a los empleados a evitar ataques de phishing y considerar ejercicios de simulación de phishing para probar la eficacia de tu programa de capacitación.

Autenticación multifactor

La autenticación multifactor implica el uso de una contraseña y al menos otro método de autenticación. Si las credenciales de inicio de sesión se ven comprometidas, se requiere un factor adicional para obtener acceso a una cuenta o la red, como un mensaje SMS al teléfono inteligente de un usuario.

Copias de seguridad

Es fundamental tener una buena política de copias de seguridad. En caso de desastre, como un ataque de ransomware, debes poder recuperar datos críticos. Las copias de seguridad también deben probarse para asegurarse de que los archivos se puedan recuperar.

Actualizaciones de software y firmware

Las vulnerabilidades se encuentran regularmente en los programas informáticos. Se lanzan parches para corregir esas vulnerabilidades, incluidas las que se explotan activamente. Asegúrate de que los parches se apliquen con prontitud, que el software se mantenga 100% actualizado y que se haya instalado el firmware más actualizado.

Segmentación de la red

Es una práctica recomendada segmentar redes y dividirlas en subredes. Esto no solo mejorará la seguridad, sino que también puede mejorar el rendimiento. Al evitar el acceso entre segmentos, si una parte de la red se ve comprometida, un atacante no tendrá acceso a todos los sistemas y datos. También asegúrate de limitar el acceso a datos confidenciales y restringir el uso de credenciales de administrador. Aplica la regla del privilegio mínimo. No des a los empleados acceso a datos, redes y software que no necesitan para sus tareas laborales diarias.

Implementar un filtro de spam

Podría decirse que la mayor amenaza cibernética a la que se enfrentan las empresas es el phishing. Un solo correo electrónico de phishing podría permitir a un atacante eludir las defensas perimetrales y obtener credenciales de inicio de sesión o instalar malware. Un filtro de spam avanzado permitirá mejorar la productividad al bloquear los correos electrónicos no deseados no maliciosos y evitar que los correos electrónicos de phishing se envíen a las bandejas de entrada.

Redes Wi-Fi seguras

Si tienes una red inalámbrica en tu lugar de trabajo, debes protegerla. Asegúrate de que esté protegido, que los datos estén encriptados y que esté oculto. Utiliza WPA2 para el cifrado. Cambia las contraseñas predeterminadas y asegúrate de que no se pueda acceder a tu enrutador inalámbrico desde fuera de la red.

Considera implementar un filtro web

Un filtro web brinda protección contra ataques basados ​​en la web al evitar que los empleados visiten sitios web de phishing y sitios que alojan malware. Un filtro web basado en DNS puede proteger redes cableadas e inalámbricas e incluso a trabajadores remotos. Bloqueará las descargas de malware y evitará que los usuarios accedan a sitios web peligrosos.

Consejos sobre seguridad en Internet para niños

Los padres pueden asegurarse de que sus hijos estén seguros mientras navegan en línea con los siguientes consejos:

No permitas que los niños naveguen solos

Establece una regla de que el niño debe usar el dispositivo electrónico para navegar en la sala de estar o en presencia de un adulto. De esta manera, los adultos pueden asegurarse de que el niño no vea contenido inadecuado en línea y también supervisar las actividades en línea del niño.

Enseña a los niños a proteger su privacidad

Enseña a tus hijos a que nunca compartan información personal como dirección, números de teléfono, nombres, direcciones de correo electrónico personales, datos de hermanos, datos laborales de los padres, etc. sin el permiso de los padres.

Nunca aceptes conocer amigos en línea

Enseña a los niños que Internet proporciona anonimato y que sus amigos en línea pueden no ser realmente quienes dicen ser. Es peligroso reunirse con amigos en línea, ya que podrían convertirse en pedófilos o secuestradores. Mantén un registro de los amigos en línea de tus hijos e informa actividades sospechosas o personas en línea al departamento local de delitos cibernéticos.

Indica a tu hijo que nunca haga clic en ventanas emergentes ni se suscriba a boletines electrónicos

Hacer clic en ventanas emergentes o anuncios puede resultar en la descarga de malware o virus en el dispositivo. También podrían ser una estafa en línea para recopilar los datos personales del usuario. Los boletines electrónicos exigen demasiados datos personales y no es seguro para los niños darlos en línea.

Utiliza una contraseña segura

Enseña a los niños la importancia de usar contraseñas seguras en línea y por qué nunca deben revelar las contraseñas a nadie. Las contraseñas son más difíciles de descifrar si tienen al menos ocho caracteres, contienen al menos un número, un carácter especial, una letra minúscula y una letra mayúscula.

Establece una regla de tiempo

Establece un límite de tiempo específico para las actividades en línea de tus hijos. Ya sea por motivos de entretenimiento o educativos, es mejor limitar el tiempo que los niños pasan en línea.

Controla lo que tus hijos publican en línea

Enseña a tus hijos que una vez que algo está en Internet, nunca se puede eliminar. Por lo tanto, deben tener mucho cuidado con lo que publican en línea. Asegúrate de controlar esto y, si crees que una imagen o publicación es inapropiada, asegúrate de que se elimine o nunca se publique. Ser abierto con tus hijos y explicar tus razones evitará conflictos y te asegurarás de que tus hijos cooperen.

No permitas que los niños compren en línea sin supervisión

A los niños nunca se les debe permitir comprar en línea sin supervisión. Podrían ingresar los detalles de la tarjeta de crédito en un sitio web no seguro, haciendo que los datos financieros vitales caigan en manos de los ciberdelincuentes.

Configuración de privacidad

Enseña a tus hijos la importancia de utilizar la configuración de privacidad en las redes sociales como Facebook o Instagram. Además, enséñales a no hacer clic en enlaces sospechosos y a cerrar la sesión siempre antes de desconectarse.

Herramientas para seguridad en Internet

Ya sea usando un administrador de contraseñas, instalando el mejor software antivirus y antimalware o encontrando una VPN sin registro, existen muchas herramientas para ayudarte a navegar de forma anónima y mantener a raya a los rastreadores y piratas informáticos.

Antivirus

El software antivirus es una clase de programa diseñado para prevenir, detectar y eliminar infecciones de malware en dispositivos informáticos, redes y sistemas de TI individuales.

El software antivirus, originalmente diseñado para detectar y eliminar virus de las computadoras, también puede proteger contra una amplia variedad de amenazas, incluidos otros tipos de software malicioso, como registradores de teclas, secuestradores de navegadores, caballos de Troya, gusanos, rootkits, spyware, adware, botnets y ransomware.

Antimalware

Un anti-malware es un software que protege la computadora de malware como spyware, adware y gusanos. Escanea el sistema en busca de todo tipo de software malintencionado que logra llegar a la computadora. Un programa anti-malware es una de las mejores herramientas para proteger la computadora y la información personal.

Aunque tiene similitudes con el antivirus, un programa anti-malware es diferente al antivirus. Un programa anti-malware tiene funciones más avanzadas y una cobertura más amplia. Aborda el software espía, el spam y otros problemas de amenazas que el antivirus no hace.

Antispyware

Un programa anti-spyware es un software de protección contra spyware muy parecido a un programa antivirus. Está diseñado para detectar, prevenir y eliminar infecciones de software espía y adware en dispositivos informáticos.

No todos los programas anti-spyware funcionan de la misma manera, mientras que algunos son útiles para detectar infecciones maliciosas, otros se enfocan principalmente en eliminar la infección de la computadora. Sin embargo, esto depende del tipo de programa antispyware que el usuario elija instalar. Después de eliminar el software espía, el programa anti-software espía inmuniza la computadora bloqueando el acceso del software espía en el futuro.

Suites de seguridad todo en uno

La instalación de un antivirus debería proteger contra las amenazas de seguridad de Internet, pero la actualización a una suite de seguridad brinda aún más protección.

El firewall bloquea los ataques directos de la web salvaje, la VPN protege tus comunicaciones mientras se entrecruzan en Internet, el sistema de respaldo te permite recuperarte de los peores ataques. Y debido a que es una suite integrada, estos componentes funcionan juntos sin problemas.

La mayoría de las empresas de seguridad ofrecen al menos tres niveles de productos de seguridad, una utilidad antivirus independiente, una suite de seguridad de nivel de entrada y una suite avanzada con funciones adicionales.

La mayoría de las suites de nivel de entrada incluyen antivirus, firewall, antispam y control parental. El “mega-suite” avanzado generalmente agrega un componente de respaldo y alguna forma de utilidad de ajuste del sistema, y ​​algunos también agregan administración de contraseñas, una VPN u otros extras de seguridad.

Yolanda González

About author
Graduada en Derecho por la Universidad de León y Máster en Abogacía por la Universidad de Oviedo. Especializada en realizar adaptaciones y auditorías conforme a la normativa de protección de datos para todo tipo de empresas y sectores.
Articles
Related posts
Ciberseguridad

¿Qué es y para qué sirve un Hash?

13 Mins read
Un concepto que encontrarás una y otra vez en cualquier discusión sobre ciberseguridad es el concepto de hash. Estas largas cadenas de…
Ciberseguridad

¿Qué es el flaming en Internet?

8 Mins read
Dentro de la investigación del comportamiento en Internet, existen múltiples formas de acoso en la red. Dentro de estos tipos de acoso…
Ciberseguridad

Ingeniería social: Riesgos para los datos del individuo

11 Mins read
El concepto de ingeniería social con respecto a la seguridad de la información se refiere directamente al robo de datos mediante la…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.