¿Qué es el tailgating?

¿Qué es el tailgating?

Muchas empresas invierten muchos recursos en protegerse de ataques digitales. Pero ¿hacen algo también en pro de la seguridad física? En este sentido, un tipo específico de amenaza es el tailgating. Este ataque, a pesar de no basarse en la tecnología más avanzada, alberga…

Leer más
Aprende a crear una contraseña segura

Aprende a crear una contraseña segura

A veces solo se necesitan unos pocos segundos para que personas sin escrúpulos tengan acceso a nuestra información privada sin que nos enteremos. La razón es que en la mayoría de los casos, una contraseña personal es el único mecanismo de protección con el que contamos al iniciar…

Leer más
IAM - Identity and access management

IAM - Identity and access management

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen…

Leer más
Role based access control (RBAC)

Role based access control (RBAC)

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role…

Leer más
DevSecOps

DevSecOps

DevSecOps es el enfoque más adecuado para conseguir una gran velocidad en el desarrollo de software sin tener que renunciar a la seguridad: con DevSecOps, las cuestiones de seguridad se integran directamente en el proceso de desarrollo. Te revelamos sus ventajas y desventajas y…

Leer más
Norma ISO 27001

Norma ISO 27001

Para una empresa, el cumplimiento de la norma ISO 27001 supone un manejo minucioso de la información y disponer de protocolos para casos excepcionales. Las normas y certificados oficiales de la ISO, una institución independiente, acreditan que la gestión empresarial de la…

Leer más
Malware: ¿qué tipos existen?

Malware: ¿qué tipos existen?

Gusanos, virus o troyanos son solo algunos tipos de malware que se instalan en los sistemas y realizan en ellos funciones no deseadas. El término genérico para estos programas maliciosos es malware. Te explicamos qué tipos de malware existen, en qué se diferencian y qué programas…

Leer más
WannaCry: todo sobre este programa de chantaje

WannaCry: todo sobre este programa de chantaje

Numerosas autoridades, empresas y particulares de todo el mundo fueron víctimas de WannaCry en 2017. El ransomware aprovechó una vulnerabilidad de Windows y causó daños por valor de miles de millones de dólares. Te presentamos WannaCry, te explicamos cómo funciona este malware y…

Leer más
Eliminar el ransomware: cómo limpiar tu sistema

Eliminar el ransomware: cómo limpiar tu sistema

Si los hackers cifran todo tu sistema o parte de tus archivos archivos y te exigen dinero a cambio de desbloquearlos, nunca debes pagar. Existen otras formas de eliminar el ransomware. En este artículo te mostraremos cuáles son y cómo puedes ponerlas en práctica. Además, te…

Leer más
¿Qué es el ransomware?

¿Qué es el ransomware?

Cuando se produce un ataque de ransomware, los ciberdelincuentes bloquean el acceso a archivos importantes cifrándolos y exigen el pago de una suma de dinero para restablecer el acceso. En este artículo, explicaremos qué es el ransomware, cómo puedes protegerte de él y cómo…

Leer más
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top