34 private links
Videojuego gratuito en formato App que permite conocer más sobre la privacidad en Internet y los smartphones, su importancia y las formas de protegerla.
Vídeo de apoyo para explicar a niños/as y adolescentes las diferencias que existen entre la comunicación en línea y en persona, y cómo influyen en riesgos y problemas online.
Contenido enmarcado en los recursos de incibe.es.
Algunos niños sueñan con convertise en estrellas. Pero, ¿y si ya lo fueran y no lo supieran? Descubre por qué #NoSeasEstrella
Video onde se pom a varios nenos fronte á evidencia de como a informaciom que plasman nas RRSS pode acabar em maus de quem nom queres
Las organizaciones modernas se enfrentan a más ciberamenazas que nunca. Las infracciones de datos y los ataques sistemáticos a los recursos de la compañía son cada vez más frecuentes, y no hay señales de que esta tendencia se ralentice, al contrario, los ataques informáticos van en aumento. Los enfoques generalizados para la seguridad del sistema ya no brindan suficiente protección contra unas amenazas cada vez más sofisticadas, y escasean los profesionales de seguridad calificados para combatir estas amenazas.
El Esquema Nacional de Seguridad (ENS) proporciona al Sector Público en España un planteamiento común de seguridad para la protección de la información que maneja y los servicios que presta; impulsa la gestión continuada de la seguridad, imprescindible para la transformación digital en un contexto de ciberamenazas; a la vez que facilita la cooperación y proporciona un conjunto de requisitos uniforme a la Industria, constituyendo también un referente de buenas prácticas.
(Nota: Páxina do Centro Critpolóxico Nacional cuma moi boa navegabilidade e informaciom moi bem estructurada ao respeito do ENS)
En el ámbito de la Administración Electrónica española, el Esquema Nacional de Seguridad (ENS) tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Dicho esquema se regula en Real Decreto 3/2010, de 8 de enero
Nada que Esconder: Espacio de privacidad y soberanía digital. Porque no es paranoia si es verdad. Aquí encontrarás las notas que acompañan a todos los capítulos.
Información fundamental sobre el significado y sentido de implantación y mantenimento de los Sistemas de Gestión de la Seguridad de la Información
La Entidad Nacional de Acreditación (ENAC) pone a disposición de los interesados el esquema de acreditación de entidades que quieran certificar el cumplimiento con el Esquema Nacional de Seguridad (ENS).
El esquema de acreditación ha sido desarrollado por ENAC en estrecha colaboración con el Secretaría General de Administración Digital (Ministerio de Asuntos Económicos y Transformación Digital) y el Centro Criptológico Nacional (CCN).
Actualmente las empresas se enfrentan cada vez más a riesgos e inseguridades procedentes de una amplia variedad de fuentes que pueden dañar de forma importante sus sistemas de información y pueden poner en peligro la continuidad del negocio. Ante este panorama es imprescindible que las empresas evalúen los riesgos de seguridad de la información y establezcan las estrategias y controles necesarios y adecuados que aseguren una eficaz protección y salvaguarda de la información.
Zerolynx es un grupo empresarial español, especializado en ciberseguridad, inteligencia y seguridad patrimonial. Nuestra misión principal es la de acompañar a nuestros clientes en el camino hacia la seguridad, buscando siempre la excelencia.
El término “doxing” es la abreviación de “exponer dox”, siendo “dox” un término coloquial para referirse a los documentos. Por lo general, el doxing es una acción maliciosa que un hacker realiza contra personas con las que está en desacuerdo o que considera desagradables.
La seguridad al 100% no existe. Las empresas deben estar preparadas protegerse y reaccionar ante posibles incidentes de seguridad que pudieran dañar la capacidad operativa o hacer peligrar la continuidad del negocio. Tenemos que ser capaces para dar una respuesta rápida y eficaz ante cualquier contingencia grave, de manera que podamos recuperar la actividad normal en un plazo de tiempo tal que no se vea comprometido nuestro negocio.
En seguridad informática, un ataque Sybil ocurre cuando un sistema distribuido es corrompido por una misma entidad que controla distintas identidades de dicha red.1 El nombre toma su origen en el libro Sybil, de Flora Rheta Schreiber, en el que el objeto de estudio que da nombre al libro es una mujer diagnosticada de trastorno de identidad disociativo.
Privacy on the Internet is important because privacy risks range from the gathering of statistics on users to more malicious acts such as the spreading of spyware and the exploitation of various forms of bugs (software faults). Many companies, such as Google, track which websites people visit and then use the information, for instance by sending advertising based on one's web browsing history. Sometimes prices on products are changed on the same website, depending on tracking information, and two people may view the exact same product on the exact same website yet be presented with very different prices.
Somos una comunidad de Ciberinteligencia, que pretende ser un nexo de unión entre las diferentes disciplinas de inteligencia y la ciberseguridad con el fin de fomentar la formación de calidad, el conocimiento compartido y colaborativo. Cualquier colaboración es bienvenida en la comunidad.
Estás siendo observado. Tanto entidades privadas como aquellas financiadas por los gobiernos están monitorizando y registrando tus actividades en la red. privacytools-es ofrece conocimiento y herramientas para proteger tu privacidad contra el seguimiento global de los usuarios.