Seguridad

Client to Authenticator Protocol (CTAP)

CTAP: protocolo para incrementar la seguridad y comodidad en la Web

¿Imaginas un mundo en el que no sea necesario memorizar contraseñas? FIDO2 puede hacerlo realidad al permitir la identificación online mediante métodos como la huella dactilar o los tokens de hardware. Estos últimos recurren a USB, NFC o Bluetooth para conectarse con los ordenadores o portátiles, comunicación para la que FIDO2 recurre al Client to Authenticator Protocol (CTAP).

DRaaS

DRaaS o Disaster Recovery as a Service: la copia de seguridad avanzada

Con el desarrollo de la digitalización, los trabajadores y tomadores de decisiones repararon en la importancia de las copias de seguridad. La máxima era la regla 3-2-1: de cada archivo se conservan dos copias redundantes. Con los desarrollos tecnológicos, ahora son tendencia las soluciones basadas en la nube. Así es como DRaaS se estableció como un importante servicio en la nube.

Cloud disaster recovery

Cloud disaster recovery: lo mejor es prepararse para el peor de los casos

Una de las mayores tareas de los responsables de los sistemas de informática de las empresas es la seguridad a largo plazo de los datos, del software y del hardware: si la dinámica de la empresa se paraliza, es imprescindible que se recupere lo más rápido posible. Cloud disaster recovery (Cloud DR) es ideal para este propósito. ¿En qué se diferencia la protección en la nube de las convencionales...

Data sovereignty

Data sovereignty: te explicamos la soberanía de los datos

Los usuarios particulares no son los únicos que deben preguntarse qué sucede con sus datos digitales cuando empresas externas almacenan en la nube sus contactos, emails o archivos. Las empresas que colaboran con proveedores terceros también han de saber quién dispone de la soberanía de los datos de la empresa y de los clientes depositados en servidores externos. ¿Cómo se regula a nivel legal la...

¿Qué es un backup?

¿Qué es un backup y cuál es la mejor manera de proteger los datos?

Un problema técnico, un ciberataque o una intrusión de malware pueden hacer que pierdas datos importantes, con los altos costes y las consecuencias que ello conlleva. Para minimizar este riesgo, es esencial hacer backups regulares y disponer de una estrategia de backup adaptada a tus necesidades y que esté a la altura de tus requisitos, pero ¿qué es un backup?

Todo sobre los métodos de encriptado

El encriptado informático: así se protege la comunicación

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas,...

Cifrado asimétrico

Cifrado asimétrico: transmisión segura de datos

Si quieres proteger tus datos digitales con la mayor seguridad posible, es fundamental cifrarlos. La criptografía asimétrica, por ejemplo, desempeña un papel muy importante en la transmisión segura de datos. En este artículo, te explicamos cómo funciona el cifrado asimétrico, en qué se diferencia del tradicional cifrado simétrico y en qué casos se utiliza.

Cómo saber si te han hackeado tu correo electrónico

Cómo comprobar si tu correo ha sido hackeado

Los ciberataques a grandes páginas web causan revuelo en los medios de comunicación y miedo entre los usuarios, ya que los hackers pueden conseguir direcciones de correo electrónico y contraseñas para llevar a cabo actos delictivos. Esto sucede muchas veces sin que las víctimas se enteren de que sus datos han sido robados. Te presentamos cuatro herramientas que te permitirán comprobar si tu correo...

¿Qué es el phising? Aprende a proteger tus datos

Phishing: cómo reconocer los correos fraudulentos

Los dudosos mensajes que usan los estafadores para captar datos sensibles son un fastidio cotidiano para muchos usuarios de Internet. El denominado phishing no solo es molesto, sino que, cada año, ocasiona daños que derivan en pérdidas millonarias. Aprende a identificar el correo phishing sin equivocarte y logra una bandeja de correo electrónico libre de amenazas.

Copia de seguridad en un Mac

Cómo hacer una copia de seguridad en un Mac: guía paso a paso

Te explicamos, paso a paso, cómo hacer una copia de seguridad completa en un Mac usando el software nativo Time Machine. Además de la configuración y ejecución del proceso de backup, te mostramos otras posibilidades para realizar una copia de seguridad en un Mac: desde la copia de seguridad manual hasta los servicios basados en la nube.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .mx un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde $0/año
después $700/año