This Site Requires JavaScript Enabled.

Guía

Añadido recientemente GCA logo

Cómo recuperarse de la exposición de contraseñas

Esta guía gratuita contiene los pasos necesarios para recuperarse de este tipo de incidentes en los que su contraseña puede...

Leer más
Añadido recientemente Blueprint for Ransomware Defense

Blueprint for Ransomware Defense

Blueprint for Ransomware Defense es un conjunto de protecciones factibles y procesables dirigido a pequeñas y medianas empresas...

Leer más
Añadido recientemente NCSC logo

Gestores de contraseñas basados en explorador

¿Debo usar un gestor de contraseñas basado en explorador? Muchos exploradores web ahora vienen con gestores de contraseñas...

Leer más
Añadido recientemente Encrypt Email image

Cómo cifrar el correo electrónico

El cifrado de correo electrónico es el proceso de disfrazar el contenido de sus mensajes de correo electrónico para que...

Leer más

¿Cómo funciona una VPN?

Este recurso explica los conceptos básicos de la red privada virtual (VPN) y su funcionamiento.

Leer más
VPN Ratings logo

¿Qué es una VPN?

Este recurso proporciona una introducción a las redes privadas virtuales (VPN), su funcionamiento, los tipos de protección...

Leer más
VPN Ratings logo

Cómo elegir la mejor VPN

Este recurso ofrece toda la información necesaria para elegir la red privada virtual (VPN) adecuada, con independencia de...

Leer más
GCA logo

Copias de seguridad y recuperación - Presentación

Descargue el PDF adjunto para averiguar qué es el ransomware y por qué es importante hacer una copia de seguridad de sus...

Leer más
GCA logo

Proteja su correo electrónico y reputación - Presentación

Descargue el PDF adjunto para averiguar qué es el spoofing de dominio de correo electrónico y cómo DMARC puede ayudar...

Leer más
GCA logo

Conozca su sistema - Presentación

Descargue el pdf adjunto para averiguar por qué saber lo que tiene es un paso importante hacia la reducción de su riesgo...

Leer más