icon

Blog Hideez | Novedades, mejores prácticas y consejos sobre gestión de identidades

Autorización de punto de venta: ¿Cómo evitar problemas de seguridad de POS?

Point of Sale Authorization

Hoy en día, todos los minoristas de buena reputación, sin importar su tamaño, deberían utilizar un sistema POS. La autorización en el punto de venta hace que cualquier negocio sea más eficiente, es rentable y aporta un montón de beneficios adicionales. Dicho esto, la autorización en el punto de venta también plantea posibles problemas de seguridad.

¿Cómo funciona la tecnología Tap and Go? | Ocultar dispositivos Tap and Go

tap and go technology

Cuando hablamos de esta tecnología, el simple término «tocar y listo» hace referencia a los pagos sin contacto. En lugar de la forma tradicional de pagar, deslizando la tarjeta o introduciéndola en un lector de chip, la tecnología «tocar y listo» permite la comunicación sin contacto entre su dispositivo y el dispositivo con el que desea realizar el pago.

Aspectos básicos de SAML: ¿Qué es SAML y cómo funciona?

<b>SAML Basics: What is SAML And How Does It Work?</b>

La autenticación SAML es un método ampliamente utilizado que nos facilita la vida a todos. Sin embargo, la mayoría de los usuarios en línea no saben cómo funciona SAML ni qué es. Existen muchos términos que se pueden utilizar para describir las características y capacidades de SAML para fines de autenticación. En esta página, le explicaremos todos los conceptos básicos de SAML y le ayudaremos a comprender este estándar abierto que la mayoría de las personas utilizan a diario.

¿Qué es un token de hardware? Fichas duras frente a fichas blandas

Hardware tokens Explained by Hideez

Las contraseñas son métodos de autenticación defectuosos y, hoy en día, obsoletos. Por este motivo, las empresas de ciberseguridad han desarrollado métodos de autenticación más sofisticados para garantizar una mayor seguridad del usuario. Los ejemplos más notables son los tokens de hardware, dispositivos portátiles dedicados que autentican la identidad del usuario y evitan el acceso no autorizado.

¿Qué es la gestión de identidades? | Soluciones de gestión de identidad empresarial

What is Identity Management? Enterprise Identity Management Solutions

La ciberseguridad ha avanzado mucho en las últimas dos décadas, tanto que las prácticas adecuadas de gestión de identidades se han convertido en la base de unos sistemas de ciberseguridad sólidos. En resumen, siempre hay que asegurarse de que todos sean quienes dicen ser cuando solicitan acceso. Y lo que es igual de importante, hay que asegurarse de que tengan permiso para acceder a lo que solicitan.

Cómo usar el módulo RFID de Hideez Key

How to Use Hideez Key's RFID Module
Hideez Key puede servir como llave electrónica para el hogar, la oficina o el gimnasio. El uso de las funciones RFID no requiere ningún software adicional. Hideez Key está equipado con un módulo RFID que funciona en el ancho de banda de frecuencia de 125 kHz. La antena RFID con la unidad de control se encuentra debajo de la cubierta superior.