Las 4 cosas que hay que pedir al responsable de IT para proteger los datos de su empresa en la nube
Destacado
ABC del cifrado
¡El cifrado en 5 ideas preconcebidas!
El exceso de prejuicios en torno al cifrado impide a las empresas tomar acciónnes. Estas reservas pueden salir caras en caso de filtración y divulgación de datos sensibles. Cinco ideas…
Más informaciónCultura tecnológica
Las 4 cosas que hay que pedir al responsable de IT para proteger los datos de su empresa en la nube
Algunos directivos se eximen erróneamente de la responsabilidad de proteger los datos de su empresa, transpasando esta tarea a los sistemas de protección ofrecidos de forma nativa por sus proveedores…
Más informaciónCultura tecnológica
Herramientas esenciales para el éxito de una estrategia de Confianza Cero
¿Le gustaría implantar la Confianza Cero en su organización? Construir una sólida estrategia de Confianza Cero significa integrar y coordinar diferentes tecnologías que permitan verificar en todo momento la identidad…
Más informaciónCultura tecnológica
¿Cuál es el futuro de la contraseña?
Las contraseñas desempeñan un papel fundamental en la seguridad digital. Son la primera línea de defensa para restringir el acceso a nuestra información sensible. A pesar de ello, no son…
Más informaciónABC del cifrado Cultura tecnológica
¿Cómo elegir y gestionar una clave de cifrado?
Las claves de cifrado desempeñan un papel crucial en la seguridad de los datos. Una clave bien elegida y correctamente gestionada protege la información sensible de accesos no autorizados y…
Más informaciónCultura tecnológica
Ciberseguridad: la amenaza es polifacética, ¿cómo afrontarla?
La amenaza no se limita a ataques directos al sistema de información de una empresa. También puede provenir de un subcontratista comprometido o como resultado de la negligencia de un…
Más informaciónCultura tecnológica
¿Qué tipo de ciberseguridad en un mundo post-cuántico?
Con las nuevas capacidades de cálculo de la tecnología cuántica, la criptografía entrará en una nueva dimensión. Pero esta potencia también puede caer en manos de ciberdelincuentes o Estados malintencionados.…
Más informaciónCultura tecnológica
IA y ciberseguridad: ¿argumentario de marketing o avances reales?
Por el momento, la aportación de la inteligencia artificial a las soluciones de ciberseguridad se limita a la detección de amenazas avanzadas. La IA aún no es capaz de automatizar…
Más informaciónCultura tecnológica
DPO y CISO: ¿qué sinergias?
En los últimos años han surgido dos profesiones clave en la administración de las organizaciones: el Responsable de Seguridad de la Información (CISO) -bajo la creciente presión de los ciberataques-…
Más informaciónCultura tecnológica
¿Cómo proteger una memoria USB o un disco duro externo?
Teniendo en cuenta de que los dispositivos USB (pendrive, disco duro externo), así como las tarjetas de memoria (tarjeta SD), pueden duplicarse, robarse o perderse fácilmente. Es imperativo definir una…
Más informaciónCultura tecnológica
Simétrico y asimétrico: ¿por qué hay dos tipos de cifrado?
Con el aumento de la digitalización, que ahora se extiende a casi todos los ámbitos, cada vez se guardan más datos sensibles en nuestras máquinas y se intercambian entre personas,…
Más información