20.9 C
Caracas
martes, 27 julio 2021
Custom Text
Inicio Seguridad Protecciones

Protecciones

Temas relacionados con las empresas u organizaciones que se dedican preservar la integridad o acceso no autorizado a los sistemas digitales

Conozca el nuevo reglamento DORA de la UE

En octubre del 2020, la Unión Europea (UE) publicó un proyecto de ley para codificar la forma en que las empresas financieras gestionan el...

La biometría y sus riesgos en la empresa

La autenticación biométrica utiliza características humanas físicas o de comportamiento para identificar digitalmente a una persona para otorgar acceso a sistemas, dispositivos o datos....

7 maneras en las que el iOS 14 lo ayudará a...

Con cada gran actualización anual de iOS, Apple aprieta los tornillos de las aplicaciones y servicios que buscan violar su privacidad para ganar dinero....

¿Qué son los firewalls de próxima generación?

Cómo les afecta la nube y la complejidad Los firewalls tradicionales rastrean los dominios de los que proviene el tráfico y los puertos a...

¿Qué es un honeypot? Una trampa para atrapar a los hackers...

Un honeypot es una trampa que un profesional de TI pone para un hacker malicioso, con la esperanza de que interactúen con éste de una manera...

11 herramientas de pentesting utilizadas por profesionales

Las pruebas de penetración (o pentesting) son un ciberataque simulado en el que los hackers éticos profesionales irrumpen en las redes corporativas para encontrar...

5 pasos para crear un modelo de seguridad de ‘confianza cero’

El enfoque de confianza cero para la seguridad empresarial propuesto por la firma de análisis Forrester Research hace casi una década puede ser difícil...

Las 5 mejores herramientas de cifrado de correo electrónico

El mundo del cifrado de correo electrónico ha cambiado significativamente en los últimos años. Las herramientas líderes están evolucionando, cada una a su manera: ...

Las mejores herramientas para el SSO

El inicio de sesión único (SSO, por sus siglas en inglés) centraliza los servicios de autenticación de sesión y de usuario, requiriendo solo un...

Cómo proteger las copias de seguridad del ransomware

A pesar de una reciente disminución de los ataques, el ransomware aún representa una gran amenaza para las empresas, como lo demuestran los ataques contra varios...

Lo que necesita saber sobre la lista de API Security Top...

El Proyecto de Seguridad de Aplicaciones WebAbiertas (OWASP, por sus siglas en inglés) conocido por su lista de las 10 principales vulnerabilidades en aplicaciones...

Qué es SSL, TLS, y por qué es hora de actualizarse...

Desde los primeros días de la web, el protocolo SSL y su descendiente, TLS, han proporcionado el cifrado y la seguridad que hacen posible...