Guías

16 reports

Guía corporativa de cifrado de la información

Guía corporativa de cifrado de la información

El cifrado de datos implica alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Así, contribuye a la seguridad de la información, especialmente frente a casos de acceso indebido, fuga, extravío y robo de datos. El objetivo de esta guía es profundizar en la técnica y exponer los beneficios que ofrece a las empresas.


Preguntas y respuestas sobre el cifrado de la información personal

Preguntas y respuestas sobre el cifrado de la información personal

Con la cantidad de información que intercambiamos entre celulares, tablets y computadoras a través de Internet, es importante entender cómo hacer, desde el punto de vista tecnológico, para que nadie pueda ver nuestra información. El objetivo de esta guía es presentar y explicar los beneficios que ofrece a los usuarios el cifrado de información personal.


Guía de Bring Your Own Device

Guía de Bring Your Own Device

Gracias al crecimiento y expansión de la tecnología, utilizar dispositivos móviles es algo cotidiano en muchos de los ámbitos de la vida, y el trabajo no es la excepción. Sin embargo, utilizar los dispositivos como herramientas laborales plantea retos y oportunidades novedosas, por lo que resulta necesario considerar las ventajas y desventajas de esta modalidad laboral, y estar preparados para garantizar la protección de la información corporativa.


Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas

Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. Es muy frecuente que sean ofrecidas como un servicio en hoteles, restaurantes, cafés y otros lugares públicos; por eso, es importante saber cómo protegerse al utilizarlas.


Guía de doble autenticación

Guía de doble autenticación

La doble autenticación es una metodología que agrega una capa de protección al sistema clásico de identificación de usuario y contraseña, y contribuye a la seguridad de las cuentas, especialmente frente a contraseñas débiles e iguales en distintos servicios. El objetivo de esta guía es comprender de qué se trata, cómo funciona y cómo activarla en los servicios más populares como Gmail, Facebook, Twitter y otros.


Guía del Empleado Seguro

Guía del Empleado Seguro

Nuevas amenazas y vulnerabilidades se identifican a diario, y los riesgos de seguridad son cada vez más dinámicos. Por ello, proteger la información es una tarea que involucra a toda la empresa, puesto que todos los empleados interactúan con ella y deberán contribuir en la gestión eficiente. Esta guía ofrece una descripción de los principales riesgos y buenas prácticas sugeridas.


Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales

Muchos ataques informáticos utilizan las redes sociales como medio para su desarrollo o propagación, por lo cual se vuelve de vital importancia contar con un entorno seguro al momento de utilizarlas. ¿Cuáles son los principales vectores de ataque y cómo protegerse? ¿Qué riesgos conlleva publicar de manera desmedida? Esta guía responderá estas preguntas y mostrará las mejores prácticas.