Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
¿Qué es el juice-jacking? ¿En qué consiste? Conoce a fondo cómo funciona este ataque.
Los ciberdelincuentes pueden aprovecharse de los QR y crear enlaces con los que ejecutar malware en el dispositivo del usuario o redirigirlo a sitios webs fraudulentos. ¿Quieres saber cómo lo hacen?
Sigue las pautas que te indicamos a través de esta infografía y evita que si alguien husmea en la basura, encuentre información importante que pueda utilizar contra ti.
Consulta las herramientas de seguridad que te ayudarán a proteger tus dispositivos y la información que almacenan.
Principales configuraciones que se deben aplicar para mantener protegido un dispositivo.
Conoce qué son las copias de seguridad, por qué son importantes y cómo realizarlas.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.