Seguridad

Client to Authenticator Protocol (CTAP)

CTAP: protocolo para incrementar la seguridad y comodidad en la Web

¿Imaginas un mundo en el que no sea necesario memorizar contraseñas? FIDO2 puede hacerlo realidad al permitir la identificación online mediante métodos como la huella dactilar o los tokens de hardware. Estos últimos recurren a USB, NFC o Bluetooth para conectarse con los ordenadores o portátiles, comunicación para la que FIDO2 recurre al Client to Authenticator Protocol (CTAP).

DRaaS

DRaaS o Disaster Recovery as a Service: la copia de seguridad avanzada

Con el desarrollo de la digitalización, los trabajadores y tomadores de decisiones repararon en la importancia de las copias de seguridad. La máxima era la regla 3-2-1: de cada archivo se conservan dos copias redundantes. Con los desarrollos tecnológicos, ahora son tendencia las soluciones basadas en la nube. Así es como DRaaS se estableció como un importante servicio en la nube.

Cloud disaster recovery

Cloud disaster recovery: lo mejor es prepararse para el peor de los casos

Una de las mayores tareas de los responsables de los sistemas de informática de las empresas es la seguridad a largo plazo de los datos, del software y del hardware: si la dinámica de la empresa se paraliza, es imprescindible que se recupere lo más rápido posible. Cloud disaster recovery (Cloud DR) es ideal para este propósito. ¿En qué se diferencia la protección en la nube de las convencionales...

Data sovereignty

Data sovereignty: te explicamos la soberanía de los datos

Los usuarios particulares no son los únicos que deben preguntarse qué sucede con sus datos digitales cuando empresas externas almacenan en la nube sus contactos, emails o archivos. Las empresas que colaboran con proveedores terceros también han de saber quién dispone de la soberanía de los datos de la empresa y de los clientes depositados en servidores externos. ¿Cómo se regula a nivel legal la...

¿Qué es un backup?

¿Qué es un backup y cuál es la mejor manera de proteger los datos?

Un problema técnico, un ciberataque o una intrusión de malware pueden hacer que pierdas datos importantes, con los altos costes y las consecuencias que ello conlleva. Para minimizar este riesgo, es esencial hacer backups regulares y disponer de una estrategia de backup adaptada a tus necesidades y que esté a la altura de tus requisitos, pero ¿qué es un backup?

Todo sobre los métodos de encriptado

El encriptado informático: así se protege la comunicación

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas,...

Cifrado asimétrico

Cifrado asimétrico: transmisión segura de datos

Si quieres proteger tus datos digitales con la mayor seguridad posible, es fundamental cifrarlos. La criptografía asimétrica, por ejemplo, desempeña un papel muy importante en la transmisión segura de datos. En este artículo, te explicamos cómo funciona el cifrado asimétrico, en qué se diferencia del tradicional cifrado simétrico y en qué casos se utiliza.

Seguridad en los data centers

¿Cómo de seguro es un centro de datos?

La protección de datos o la protección contra ataques externos son los puntos recurrentes cuando se trata la seguridad de los servicios en la nube. Sin embargo, pocas veces se plantea la posibilidad de que pueda existir una amenaza física que dañe los servidores. Desde que a principios de marzo se produjese un gran incendio en un proveedor francés de servicios en la nube, este tema se ha puesto...

Cómo saber si te han hackeado tu correo electrónico

Cómo comprobar si tu correo ha sido hackeado

Los ciberataques a grandes páginas web causan revuelo en los medios de comunicación y miedo entre los usuarios, ya que los hackers pueden conseguir direcciones de correo electrónico y contraseñas para llevar a cabo actos delictivos. Esto sucede muchas veces sin que las víctimas se enteren de que sus datos han sido robados. Te presentamos cuatro herramientas que te permitirán comprobar si tu correo...

¿Qué es el phising? Aprende a proteger tus datos

Phishing: cómo reconocer los correos fraudulentos

Los dudosos mensajes que usan los estafadores para captar datos sensibles son un fastidio cotidiano para muchos usuarios de Internet. El denominado phishing no solo es molesto, sino que, cada año, ocasiona daños que derivan en pérdidas millonarias. Aprende a identificar el correo phishing sin equivocarte y logra una bandeja de correo electrónico libre de amenazas.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.