Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Infografías

Representaciones visuales de consejos y pautas de actuación cuyo objetivo es que sirvan para elevar el nivel de madurez en ciberseguridad tanto de los usuarios como de las empresas de Euskadi.

nube

Consejos para utilizar los servicios de nube

Utilizar servicios de nube permite tener acceso a tu información independientemente de dónde te encuentres, además de facilitar el trabajo en equipo, ahorrar espacio en tu ordenador o incluso para guardar copias de seguridad. Pero debemos hacerlo de forma segura.

En esta infografía te damos unas recomendaciones para utilizar los servicios que ofrece la nube de forma adecuada.

DLP

DLP

El sistema de prevención de pérdida de datos DLP o " Data Loss Prevention" es una solución que permite detectar y prevenir fugas de información sensible o crítica.

En la siguiente infografía te mostramos cómo funciona y los diferentes contextos de aplicación.

phising

Phishing

¿Has recibido un e-mail pidiéndome que actualices los datos personales de tu cuenta corriente haciendo clic en un enlace, pero la URL de tu banco no es la misma de siempre? ¡Cuidado! Podría ser un caso de phising.

En la siguiente infografía, te damos toda la información sobre este fraude con el que los ciberdelincuentes intentan robar nuestros datos personales y bancarios a través del envío de correos electrónicos.

eliminar información

Eliminar información de forma segura

Eliminar la información de tus dispositivos es la forma más segura de preservar tu privacidad y proteger tus datos de ciberdelincuentes. 

Las formas convencionales de eliminar la información como arrastrar una carpeta a la papelera, formatear el equipo o tirar directamente el dispositivo no son formas seguras de destruir información. 

En esta infografía te presentamos las claves para el borrado de datos de manera segura. 

verificiación dos pasos

Verificación en dos pasos

Que alguien te robe la contraseña es más fácil de lo que te imaginas. Por ello, por tu seguridad protege las cuentas de correo, redes sociales y otros servicios que utilizas en internet activando la verificación de dos pasos.

En la siguiente infografía te damos la información necesaria para proteger tu información:

estafa

Estafa del falso soporte técnico

Si recibes una llamada de teléfono que al contestar tardan tiempo en responder, y a continuación de dicen que son técnicos de alguna empresa de software, habitualmente de Microsoft, corta la llamada lo antes posible.

En la siguiente infografía te damos la información necesaria para actuar si estás siendo víctima de una estafa de este tipo y las pautas necesarias para evitar serlo.

sexting

¿En qué consisten las estafas "sexting"?

Las estafas "sexting" se realizan a través de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios de los mismos con un supuesto vídeo de contenido sexual. El ciberdelincuente amenaza con enviar dicho vídeo a los contactos de la víctima en 48 horas si no realiza el pago de una determinada cantidad de Bitcoins.

En la siguiente infografía te damos la información necesaria para actuar si estás siendo víctima de una estafa de este tipo y las pautas necesarias para evitar serlo.

ciberdelito

¿Qué es un ciberdelito?

En un ciberdelito o delito informático se encuadran hechos en los que se dan dos componentes: la comisión de un delito y el uso de la informática para su consecución. 

Los ciberdelitos no están recogidos como tal en el código penal, están dentro de los delitos habituales que sí están recogidos. Los ciberdelitos tienen muchas formas: amenazas, acoso sexual, extorsión, revelación de secretos, injurias, calumnias, exhibicionismo, robos, estafas... 

En la siguiente infografía te damos la información necesaria para actuar si estás siendo víctima de un ciberdelito.

puesto trabajo

Medidas para la protección del puesto de trabajo

Cuando estemos trabajando debemos extremar las medidas de seguridad al máximo. Para ello, tenemos que tener claro que nuestro ordenador puede ser la entrada de de las ciberamenazas a nuestro hogar y a la empresa en la que trabajamos.

En la siguiente infografía te mostramos 10 medidas básicas para la protección de tu puesto de trabajo.