(Modificado:
2026-03-10)
— Escrito por
SimeonOnSecurity— 4 min de lectura
Aprenda a asegurar sus estaciones de trabajo y a proteger la información confidencial con esta completa guía basada en las recomendaciones del NIST para implantar controles de acceso estrictos, mantener el software actualizado, utilizar software antivirus, activar la protección mediante cortafuegos, implantar el cifrado de datos y realizar copias de seguridad periódicas.
(Modificado:
2026-03-10)
— Escrito por
SimeonOnSecurity— 4 min de lectura
Aprenda los conceptos básicos de la ciberseguridad, incluidos los tipos de ciberamenazas, la importancia de la ciberseguridad y los pasos para mejorar la seguridad en línea.
(Modificado:
2026-03-10)
— Escrito por
SimeonOnSecurity— 4 min de lectura
Este artículo explora los beneficios e inconvenientes de obtener un título en los campos de la ciberseguridad y la administración de sistemas, incluidas las oportunidades de empleo, las certificaciones, el tiempo y las consideraciones de coste.
(Modificado:
2026-03-10)
— Escrito por
SimeonOnSecurity— 3 min de lectura
La especificación DoD 5220.22-M es una norma fundamental para el borrado seguro de información confidencial de soportes de almacenamiento digital, ampliamente utilizada por el ejército y las organizaciones gubernamentales de Estados Unidos.
(Modificado:
2026-03-10)
— Escrito por
SimeonOnSecurity— 3 min de lectura
La especificación DoD 5220.22-M es una norma fundamental para el borrado seguro de información confidencial de soportes de almacenamiento digital, ampliamente utilizada por el ejército y las organizaciones gubernamentales de Estados Unidos.
(Modificado:
2026-03-10)
— Escrito por
SimeonOnSecurity— 4 min de lectura
En este artículo se analizan los peligros de almacenar criptomonedas en bolsas, se explica por qué es equivalente a guardar dinero en un colchón y se destacan las ventajas de utilizar una cartera de hardware para un almacenamiento seguro.
(Modificado:
2026-03-10)
— Escrito por
SimeonOnSecurity— 2 min de lectura
Descubra una colección de scripts y configuraciones para optimizar y reforzar sus sistemas, haciéndolos compatibles con las STIG y resistentes a los piratas informáticos.
(Modificado:
2026-03-10)
— Escrito por
SimeonOnSecurity— 1 min de lectura
Descubra una colección de secuencias de comandos STIG para automatizar el cumplimiento de las normas de seguridad para Windows y aplicaciones populares, como .NET, Adobe Reader DC y Oracle JRE 8.