Empezamos este resumen semanal de noticias y artículos alrededor de la protección de datos y la seguridad informática con una historia que además de ilustrativa es entretenida, hasta el punto que bien daría para un guión de película: Ingeniería social en un banco (Parte I y Parte II).
Así que visto una vez más algunos de los riesgos que rodean la gestión de la información, no está de más seguir aprendiendo como evitarlos o al menos mitigarlos sabiendo por ejemplo Cómo proteger información confidencial en un pendrive, según explican en Segu·Info, o Cómo hacer copias de seguridad de GMail, visto en Softonic. Y más en general podemos seguir esta pequeña guía publicada en ESET sobre 10 controles de seguridad fundamentales, que seguramente representarán el control del 80% de los riesgos existentes: El principio de Pareto y la Seguridad Informática.
En Redes Sociales:
Y aún más:
Así que visto una vez más algunos de los riesgos que rodean la gestión de la información, no está de más seguir aprendiendo como evitarlos o al menos mitigarlos sabiendo por ejemplo Cómo proteger información confidencial en un pendrive, según explican en Segu·Info, o Cómo hacer copias de seguridad de GMail, visto en Softonic. Y más en general podemos seguir esta pequeña guía publicada en ESET sobre 10 controles de seguridad fundamentales, que seguramente representarán el control del 80% de los riesgos existentes: El principio de Pareto y la Seguridad Informática.
En Redes Sociales:
- Viejos trucos contra redes sociales profesionales, en ESET
- Clickjacking de Me gusta + YouTube falso con surveys, en SpamLoco
- Cómo será la evolución de la privacidad en Internet en 2011, en Practicopedia
- Campaña de spam en Twitter descarga adware, en Viruslist
- Twitter también se ve afectado por las aplicaciones fraudulentas, en Malwarecity
Y aún más:
- Enhorabuena: Es Usted Responsable de Seguridad, en AdEdictum
- El email como dato de carácter personal, en Iurismática
- Reforma de la LOPD: ¿menos es más?, en LegalToday
- Protección de datos y autónomos, en Áudea
- Tratamiento de datos por abogados y procuradores, por Juan Carlos Galvañ
- Consejos para mantener tu dispositivo Android seguro, en Laboratorio Ontient
- El disfraz del malware, en ESET
- Seguridad a través de Nanoetiquetas, en Security Art Work
- En el futuro no habrá cookies, sino huellas digitales, en Baquia
Comentarios
Publicar un comentario
Respetamos los comentarios de Anónimos, pero se agradece la firma.
Se anularán los comentarios que:
1. No tengan algún tipo de relación con la temática de la nota.
2. Tenga insultos al autor de la nota o a otros comentaristas.
3. Sean de un troll o un hoygan
4. Hagan spam.