Semejanzas y diferencias entre Backup, DRP y Plan de Continuidad de Negocio
Similitudes y en qué se distinguen estas estrategias básicas en cualquier empresa para reducir los riesgos de la pérdida de datos.
Publicado el 29/09/2023 por Fernando Fuentes
Leer más
7min
Las nuevas amenazas del ransomware y cómo protegerse de ellas
La incidencia del ransomware en las empresas crece: cuáles son las consecuencias de estos ataques y algunas formas de prevenirlos.
Publicado el 22/09/2023 por Fernando Fuentes
Leer más
5min
Cómo mejorar la disponibilidad y la recuperación ante desastres en un entorno cloud
Estrategias clave para mejorar la disponibilidad y la recuperación ante desastres en un entorno de computación en la nube.
Publicado el 01/09/2023 por Fernando Fuentes
Leer más
4min
Cómo funcionan los sistemas de identificación apoyados por Inteligencia Artificial
La Inteligencia Artificial como herramienta para la identificación personal y el proceso de KYC. Claves para elegir un software de identificación fiable.
Publicado el 28/08/2023 por Fernando Fuentes
Leer más
4min
¿Qué es FIDO?
Este estándar de autenticación persigue reemplazar el uso exclusivo de contraseñas por mecanismos de autenticación más seguros.
Publicado el 10/07/2023 por Sergio Arias
Leer más
5min
Las cuatro R de la seguridad online
Te explicamos las 4 reglas de seguridad online para todos los perfiles: respeto, resiliencia, responsabilidad y razonamiento
Publicado el 26/06/2023 por Fernando Fuentes
Leer más
5min
Qué es un backup inmutable y por qué es importante
Publicado el 23/06/2023 por Fernando Fuentes
Leer más
4min
¿Qué es un sniffer y cómo protegernos de este malware?
Qué es un sniffer, cómo detectar este tipo de software malicioso y cómo protegernos de estos espías
Publicado el 29/05/2023 por Fernando Fuentes
Leer más
5min
Browser-in-the-browser (BitB): ¿qué es?
Browser-in-the-browser, un nuevo tipo de phishing en el navegador: qué es, cómo funciona y cómo protegernos.
Publicado el 22/05/2023 por Fernando Fuentes
Leer más
4min
La ciberseguridad en el Internet de las Cosas
El auge del IoT favorece el desarrollo de estrategias de ciberseguridad basadas en blockchain, Inteligencia Artificial y el Machine Learning.
Publicado el 05/05/2023 por Fernando Fuentes
Leer más
4min