Seguridad

Endpoint Security: cómo proteger tus dispositivos

Endpoint Security: cómo proteger tus dispositivos

Las redes empresariales deben ser seguras como fortalezas, sin embargo, dispositivos finales y móviles pueden introducir vulnerabilidades. La seguridad de punto final (Endpoint Security) brinda medidas técnicas y organizativas para cerrar estas brechas de seguridad. Descubre cómo…

Leer más
¿Qué es el browser hijacking?Billion PhotosShutterstock

¿Qué es el browser hijacking?

El browser hijacking o secuestro del navegador puede permitir a empresas o hackers capturar tus datos confidenciales o incluso tomar el control de todo tu sistema. En esta guía, analizaremos qué es este concepto, qué implica para ti, las distintas formas que puede adoptar y las…

Leer más
NIS2: todo sobre la directiva de ciberseguridad de la UE

NIS2: todo sobre la directiva de ciberseguridad de la UE

Cuanto más digital es el mundo empresarial, mayor es la importancia de la resiliencia frente a amenazas cibernéticas y problemas de TI. Con la Directiva NIS2, la UE ha introducido un marco que busca minimizar los riesgos cibernéticos y estandarizar y maximizar las medidas de…

Leer más
¿Qué es un intrusion detection system (IDS)?

¿Qué es un intrusion detection system (IDS)?

Un intrusion detection system (IDS) comienza su actividad en el host, en la red o en ambos, examinando activamente los registros en tiempo real para identificar cualquier anomalía. Cuando se detectan irregularidades, el sistema envía rápidamente una alerta a las partes…

Leer más
¿Qué es un intrusion prevention system?

¿Qué es un intrusion prevention system?

Además de un firewall, un intrusion prevention system (IPS) puede supervisar un dispositivo final individual o toda una red y alertar sobre posibles amenazas. A diferencia de los sistemas de detección de intrusiones (IDS) con un diseño similar, el IPS adopta un enfoque más…

Leer más
Punycode: conversión de dominios internacionalizados

Punycode: conversión de dominios internacionalizados

Con la introducción de los nombres de dominio internacionalizados en 2003, Punycode se hizo omnipresente en Internet. Aunque peculiares, las direcciones de Internet como "xn--azulejos-corua-2nb" cumplen una función importante: codifican caracteres no ASCII en cadenas de…

Leer más
Cómo hacer una copia de seguridad de tu MacTypoArt BSshutterstock

Cómo hacer una copia de seguridad de tu Mac

Te explicamos, paso a paso, cómo hacer una copia de seguridad completa en un Mac usando el nativo Time Machine. Además de la configuración y ejecución del proceso de , te mostramos otras posibilidades para realizar una copia de seguridad en un Mac: desde la copia de seguridad…

Leer más
¿Qué es el tailgating?

¿Qué es el tailgating?

Muchas empresas invierten muchos recursos en protegerse de ataques digitales. Pero ¿hacen algo también en pro de la seguridad física? En este sentido, un tipo específico de amenaza es el tailgating. Este ataque, a pesar de no basarse en la tecnología más avanzada, alberga…

Leer más
IAM - Identity and access management

IAM - Identity and access management

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen…

Leer más
Role based access control (RBAC)

Role based access control (RBAC)

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role…

Leer más
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top