IAM - Identity and access management

IAM - Identity and access management

  • Seguridad

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen realmente al sistema IAM?

IAM - Identity and access management
Role based access control (RBAC)

Role based access control (RBAC)

  • Seguridad

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role based access control o RBAC, las autorizaciones se asignan de acuerdo con roles previamente establecidos. Aquí te explicamos…

Role based access control (RBAC)
DevSecOps

DevSecOps

  • Seguridad

DevSecOps es el enfoque más adecuado para conseguir una gran velocidad en el desarrollo de software sin tener que renunciar a la seguridad: con DevSecOps, las cuestiones de seguridad se integran directamente en el proceso de desarrollo. Te revelamos sus ventajas y desventajas y te presentamos diferentes formas de implementarlo.

DevSecOps
Norma ISO 27001

Norma ISO 27001

  • Seguridad

Para una empresa, el cumplimiento de la norma ISO 27001 supone un manejo minucioso de la información y disponer de protocolos para casos excepcionales. Las normas y certificados oficiales de la ISO, una institución independiente, acreditan que la gestión empresarial de la información es segura y aportan a la empresa, por lo tanto, fiabilidad de cara a los clientes.

Norma ISO 27001
Malware: ¿qué tipos existen?

Malware: ¿qué tipos existen?

  • Seguridad

Gusanos, virus o troyanos son solo algunos tipos de malware que se instalan en los sistemas y realizan en ellos funciones no deseadas. El término genérico para estos programas maliciosos es malware. Te explicamos qué tipos de malware existen, en qué se diferencian y qué programas conocidos parecidos existían en el pasado.

Malware: ¿qué tipos existen?
WannaCry: todo sobre este programa de chantaje

WannaCry: todo sobre este programa de chantaje

  • Seguridad

Numerosas autoridades, empresas y particulares de todo el mundo fueron víctimas de WannaCry en 2017. El ransomware aprovechó una vulnerabilidad de Windows y causó daños por valor de miles de millones de dólares. Te presentamos WannaCry, te explicamos cómo funciona este malware y te damos consejos para protegerte de este método de extorsión.

WannaCry: todo sobre este programa de chantaje
Eliminar el ransomware: cómo limpiar tu sistema

Eliminar el ransomware: cómo limpiar tu sistema

  • Seguridad

Si los hackers cifran todo tu sistema o parte de tus archivos archivos y te exigen dinero a cambio de desbloquearlos, nunca debes pagar. Existen otras formas de eliminar el ransomware. En este artículo te mostraremos cuáles son y cómo puedes ponerlas en práctica. Además, te explicamos cómo puedes protegerte de una nueva infección.

Eliminar el ransomware: cómo limpiar tu sistema
¿Qué es el ransomware?

¿Qué es el ransomware?

  • Seguridad

Cuando se produce un ataque de ransomware, los ciberdelincuentes bloquean el acceso a archivos importantes cifrándolos y exigen el pago de una suma de dinero para restablecer el acceso. En este artículo, explicaremos qué es el ransomware, cómo puedes protegerte de él y cómo identificar si tu dispositivo ha sido infectado. También analizaremos algunos ejemplos de ataques sonados.

¿Qué es el ransomware?
Cómo quitar un troyano de mi PC

Cómo quitar un troyano de mi PC

  • Seguridad

Lo ideal es eliminar un troyano antes de que el malware pueda ocasionar daños mayores, pero reconocer un troyano bien camuflado no es nada fácil. Además de los típicos síntomas de contagio de troyano, los antivirus y las herramientas de malware son los que más ayudan a detectarlos y eliminarlos correctamente. ¿Cómo quitar un troyano de un PC? Sigue leyendo para averiguarlo.

Cómo quitar un troyano de mi PC
Qué son los troyanos y cómo protegerse de ellos

Qué son los troyanos y cómo protegerse de ellos

  • Seguridad

Los troyanos se hacen pasar por programas útiles para provocar daños en un ordenador o smartphone. Una vez instalado, un troyano puede emprender múltiples actividades perniciosas, como recabar datos, robar contraseñas o controlar el dispositivo remotamente. A diferencia de los virus, los troyanos no se contagian, sino que deben instalarse. Te explicamos cómo evitarlo.

Qué son los troyanos y cómo protegerse de ellos