Configuraciones básicas de seguridad Consejos generales Retomando buenas prácticas ciberseguras (Infografía) Creando un espacio de trabajo seguro (Infografía) Protección ante amenazas Antivirus: ¿Cómo nos protegen? (Blog) Guía de ciberataques (Guía) Actualizaciones de seguridad La importancia de las actualizaciones (Monográfico) Cómo actualizar el sistema de tus dispositivos (Monográfico) Cómo actualizar los navegadores de tus dispositivos (Monográfico) Cómo actualizar los programas y aplicaciones de tus dispositivos (Recurso) Configuraciones seguras en Windows, macOS, Android e iOS Top 10 Configuraciones básicas para Windows 10 (Infografía) Top 10 configuraciones básicas para macOS (Infografía) 5 Consejos para mejorar la seguridad y privacidad en dispositivos móviles (Infografía) Gestión de contraseñas seguras Crea tu contraseña segura paso a paso (Infografía) Mejora tus contraseñas (Recurso descargable) El factor de autenticación doble y múltiple (Blog) Cómo establecer conexiones seguras De un equipo a otro, conexiones remotas y seguridad (Vídeo) VPN Red Privada Virtual (Infografía) Proxy: navega y utiliza tu equipo de forma más segura (Blog)
Consejos generales Retomando buenas prácticas ciberseguras (Infografía) Creando un espacio de trabajo seguro (Infografía)
Actualizaciones de seguridad La importancia de las actualizaciones (Monográfico) Cómo actualizar el sistema de tus dispositivos (Monográfico) Cómo actualizar los navegadores de tus dispositivos (Monográfico) Cómo actualizar los programas y aplicaciones de tus dispositivos (Recurso)
Configuraciones seguras en Windows, macOS, Android e iOS Top 10 Configuraciones básicas para Windows 10 (Infografía) Top 10 configuraciones básicas para macOS (Infografía) 5 Consejos para mejorar la seguridad y privacidad en dispositivos móviles (Infografía)
Gestión de contraseñas seguras Crea tu contraseña segura paso a paso (Infografía) Mejora tus contraseñas (Recurso descargable) El factor de autenticación doble y múltiple (Blog)
Cómo establecer conexiones seguras De un equipo a otro, conexiones remotas y seguridad (Vídeo) VPN Red Privada Virtual (Infografía) Proxy: navega y utiliza tu equipo de forma más segura (Blog)