Consejos de seguridad

¿Qué es el uso compartido de contraseñas y cuándo debo usarlo?
Compartir contraseñas es una práctica habitual y, a menudo, inevitable, que puede hacerle vulnerable al pirateo y a las violaciones de datos. Veamos qué es el uso compartido de contraseñas y cómo se puede hacer de forma segura. ¿Qué es el uso compartido de contraseñas? El uso compartido de contraseñas se produce cuando una persona […]

¿Qué es el SSO? Trabaje de forma más sencilla con esta herramienta
¿Qué es el SSO? Descubra la herramienta que puede ayudar a los usuarios a racionalizar el flujo de trabajo y a mejorar la seguridad.

Qué es un sistema seguro y cómo implementarlo en su empresa
Los sistemas seguros pueden ofrecer ventajas tanto a las grandes como a las pequeñas empresas. Al emplear diversas estrategias para proteger a una empresa de los ciberataques, un sistema seguro es la primera y más sólida línea de defensa contra los ciberdelincuentes. ¿Qué es un sistema seguro? Un sistema seguro es la columna vertebral de […]

Cómo pueden las empresas con alguna política de BYOD proteger los dispositivos de los empleados
Cada vez hay más personas que usan varios dispositivos, como portátiles, tabletas y teléfonos inteligentes, tanto para el trabajo como para su uso personal. El sistema de llevar el dispositivo propio (BYOD, por sus siglas en inglés) amplía esta tendencia al permitir a los trabajadores a distancia usar sus dispositivos personales para conectarse a las […]

Lista completa de requisitos de contraseña de PCI para empresas.
Los requisitos de contraseña de la PCI (industria de tarjetas de pago, por sus siglas en inglés) se establecieron porque el sector de las tarjetas de crédito reconoció que se debía y se podía hacer más para proteger la privacidad y la seguridad de los clientes. Ahora que se inicia su tercera década de aplicación […]

Las 8 contraseñas más importantes que cambiar
Nuestras contraseñas de ordenadores y dispositivos lo protegen todo, desde información bancaria y números de seguridad social hasta transcripciones de universidades y mensajes privados. Podríamos asumir que nuestras contraseñas más importantes han de cambiarse de forma regular, pero los buenos hábitos de contraseñas y los administradores de contraseñas reescriben el libro de las contraseñas. Riesgos […]

Capacidades de carpeta de siguiente nivel y dos funciones nuevas más que simplifican la vida de los administradores de TI
Un gran poder conlleva una gran responsabilidad, y nadie lo sabe mejor que la persona responsable de la ciberseguridad de su organización. Como administrador, se le encargan muchas tareas, desde la implementación y la aplicación de políticas hasta la formación y la resolución de problemas, la auditoría, la monitorización y mucho más, lo que no […]

Actualización sobre el trabajo poscuántico en Dashlane
A medida que avanza la tecnología también lo hace la necesidad de métodos de encriptación más sólidos y seguros. Con la llegada de la informática cuántica, los métodos criptográficos tradicionales pueden quedar pronto obsoletos, lo que hace crucial para las empresas prepararse para la criptografía poscuántica. Un reto de la criptografía poscuántica es que cada […]

¿Qué es el hash de contraseñas?
Hace unos años, gigantes tecnológicos como Facebook y Google aparecieron ocuparon titulares de seguridad de datos al confesar que almacenaban contraseñas en texto sin formato. Como resultado, cualquiera que tenga acceso a su base de datos puede ver fácilmente esas contraseñas de texto sin formato, lo que pone en riesgo la información confidencial. Muchas empresas […]

Qué tienen en común muchas de las recientes violaciones de datos
Si un gramo de prevención vale más que un kilo de medicinas, la mejor forma de evitar las violaciones de datos es comprender y evitar las debilidades que los piratas informáticos atacan. Así pues, ¿cuáles son las causas habituales de las violaciones de datos? ¿Cómo de habituales son las violaciones de datos y por qué […]

Cómo proteger con contraseñas sus archivos PDF
Los archivos de formato de documentos portátiles (PDF, por sus siglas en inglés) son extremadamente populares porque le permiten escanear documentos en papel en un cómodo formato digital o convertir casi cualquier otro tipo de archivo en un tamaño de archivo más pequeño. Como desea mantener el control de los derechos de impresión, edición y […]

Seis pros y contras de un futuro sin contraseñas
Finalmente ha llegado la tecnología necesaria para eliminar las contraseñas. Muchos expertos en seguridad creen que un futuro sin contraseñas es inevitable, pero ¿será esta libertad de contraseñas tan excelente como creemos? Para averiguarlo, analizamos más de cerca los pros y los contras de un futuro sin contraseñas. A qué se parece un futuro sin […]