Consejos de seguridad
Qué es un sistema seguro y cómo implementarlo en su empresa
Los sistemas seguros pueden ofrecer ventajas tanto a las grandes como a las pequeñas empresas. Al emplear diversas estrategias para proteger a una empresa de los ciberataques, un sistema seguro es la primera y más sólida línea de defensa contra los ciberdelincuentes. ¿Qué es un sistema seguro? Un sistema seguro es la columna vertebral de […]
Cómo pueden las empresas con alguna política de BYOD proteger los dispositivos de los empleados
Cada vez hay más personas que usan varios dispositivos, como portátiles, tabletas y teléfonos inteligentes, tanto para el trabajo como para su uso personal. El sistema de llevar el dispositivo propio (BYOD, por sus siglas en inglés) amplía esta tendencia al permitir a los trabajadores a distancia usar sus dispositivos personales para conectarse a las […]
Lista completa de requisitos de contraseña de PCI para empresas.
Los requisitos de contraseña de la PCI (industria de tarjetas de pago, por sus siglas en inglés) se establecieron porque el sector de las tarjetas de crédito reconoció que se debía y se podía hacer más para proteger la privacidad y la seguridad de los clientes. Ahora que se inicia su tercera década de aplicación […]
Las 8 contraseñas más importantes que cambiar
Nuestras contraseñas de ordenadores y dispositivos lo protegen todo, desde información bancaria y números de seguridad social hasta transcripciones de universidades y mensajes privados. Podríamos asumir que nuestras contraseñas más importantes han de cambiarse de forma regular, pero los buenos hábitos de contraseñas y los administradores de contraseñas reescriben el libro de las contraseñas. Riesgos […]
Capacidades de carpeta de siguiente nivel y dos funciones nuevas más que simplifican la vida de los administradores de TI
Un gran poder conlleva una gran responsabilidad, y nadie lo sabe mejor que la persona responsable de la ciberseguridad de su organización. Como administrador, se le encargan muchas tareas, desde la implementación y la aplicación de políticas hasta la formación y la resolución de problemas, la auditoría, la monitorización y mucho más, lo que no […]
Actualización sobre el trabajo poscuántico en Dashlane
A medida que avanza la tecnología también lo hace la necesidad de métodos de encriptación más sólidos y seguros. Con la llegada de la informática cuántica, los métodos criptográficos tradicionales pueden quedar pronto obsoletos, lo que hace crucial para las empresas prepararse para la criptografía poscuántica. Un reto de la criptografía poscuántica es que cada […]
¿Qué es el hash de contraseñas?
Hace unos años, gigantes tecnológicos como Facebook y Google aparecieron ocuparon titulares de seguridad de datos al confesar que almacenaban contraseñas en texto sin formato. Como resultado, cualquiera que tenga acceso a su base de datos puede ver fácilmente esas contraseñas de texto sin formato, lo que pone en riesgo la información confidencial. Muchas empresas […]
Qué tienen en común muchas de las recientes violaciones de datos
Si un gramo de prevención vale más que un kilo de medicinas, la mejor forma de evitar las violaciones de datos es comprender y evitar las debilidades que los piratas informáticos atacan. Así pues, ¿cuáles son las causas habituales de las violaciones de datos? ¿Cómo de habituales son las violaciones de datos y por qué […]
Cómo proteger con contraseñas sus archivos PDF
Los archivos de formato de documentos portátiles (PDF, por sus siglas en inglés) son extremadamente populares porque le permiten escanear documentos en papel en un cómodo formato digital o convertir casi cualquier otro tipo de archivo en un tamaño de archivo más pequeño. Como desea mantener el control de los derechos de impresión, edición y […]
Seis pros y contras de un futuro sin contraseñas
Finalmente ha llegado la tecnología necesaria para eliminar las contraseñas. Muchos expertos en seguridad creen que un futuro sin contraseñas es inevitable, pero ¿será esta libertad de contraseñas tan excelente como creemos? Para averiguarlo, analizamos más de cerca los pros y los contras de un futuro sin contraseñas. A qué se parece un futuro sin […]
Estos libros y podcasts responden a sus preguntas candentes sobre seguridad y grandes tecnológicas
Casi todas las facetas de nuestras vidas tienen un componente digital, como la forma en que compramos, trabajamos y socializamos. Cuando participamos en estas actividades, vertimos información personal en nuestros dispositivos y dejamos una huella digital en Internet. En un mundo impulsado por la tecnología, es fundamental hacerse cargo de nuestra seguridad en línea y […]
El iceberg de la Dark Web explicado en términos simples
Internet es más de lo que parece a simple vista. Puede parecer una biblioteca infinita con derechos de navegación ilimitados. Pero, en realidad, Internet es más bien un iceberg, y solo podemos ver lo que está por encima del agua. Echemos un vistazo más de cerca al iceberg de Internet para descubrir qué hay debajo […]