Este sitio web utiliza cookies para mejorar su experiencia mientras navega. Las cookies que se clasifican según sea necesario se almacenan en su navegador, ya que son esenciales para el funcionamiento de las características básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Imprescindibles
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.
No imprescindibles
Estas cookies pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos estadísticos sobre el uso del sitio web y para recopilar datos del usuario a través de análisis, anuncios y otros contenidos integrados. Activándolas nos autoriza a su uso mientras navega por nuestra página web.
Los sistemas informáticos se ven constantemente amenazados por todo tipo de ataques. Los usuarios y las empresas van tomando conciencia de la necesidad de protegerse ante estas amenazas a la privacidad y a la integridad de sus datos, pero es evident... Seguir leyendo
info
Los sistemas informáticos se ven constantemente amenazados por todo tipo de ataques. Los usuarios y las empresas van tomando conciencia de la necesidad de protegerse ante estas amenazas a la privacidad y a la integridad de sus datos, pero es evidente que la sofisticación de los atacantes siempre va por delante de las necesidades de formación y concienciación necesarias para combatirlos. La seguridad informática es, por tanto, uno de los campos más importantes de la informática de cara, no solo al usuario final, sino especialmente al profesional del ramo. Conocer los puntos débiles de un sistema informático y protegerlos adecuadamente, buscando un equilibrio entre protección, esfuerzo y usabilidad, es algo prioritario en el día a día, sobre todo teniendo en cuenta que las amenazas pueden llegar por multitud de dispositivos que, poco a poco, han inundado nuestro quehacer diario, como son los móviles, las tabletas, las cámaras web o incluso los dispositivos domóticos. El principal objetivo de esta obra es, por tanto, que el lector sea consciente de la gran cantidad de vectores de ataque existentes y de cuáles son y cómo funcionan los métodos de protección existentes; pero, sobre todo, de la necesidad de una formación (constante, cada vez más profunda y durante toda la vida) en seguridad informática.