icon

Blog Hideez | Novedades, mejores prácticas y consejos sobre gestión de identidades

¡El atacante de fuerza bruta te está mirando! Prevención de ataques de fuerza bruta

Brute Force Attackers

En el panorama digital actual, las amenazas cibernéticas se han vuelto más sofisticadas y generalizadas que nunca. Desde estafas de phishing hasta ataques de ransomware, las empresas y organizaciones están bajo la amenaza constante de piratas informáticos y ciberdelincuentes que buscan robar datos valiosos, interrumpir las operaciones y causar estragos.

Regla de privacidad de HIPAA. ¿Cuáles son las reglas de seguridad y privacidad de HIPAA?

Privacy Rule of HIPAA

La privacidad y la confidencialidad de los datos de los pacientes son fundamentales para los proveedores de atención médica. Sin embargo, con el aumento de los registros médicos electrónicos, el acceso no autorizado y las violaciones de los datos de los pacientes son cada vez más comunes. Ahí es donde entra en juego la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).

El problema de las contraseñas descifradas. ¿Cómo evitar el descifrado de contraseñas?

<b>The Problem of Cracked Passwords. How to Prevent Password Crack?</b>

Las contraseñas se han adoptado ampliamente como la forma más eficaz de proteger datos valiosos del acceso no autorizado. Son sencillas y fáciles de usar, pero lo suficientemente fiables como para disuadir la mayoría de los intentos de piratería. Sin embargo, a medida que la tecnología ha avanzado a lo largo de los años, el sistema de seguridad tradicional de implementación de contraseñas parece estar quedando lentamente atrás.

¿Qué es la gestión de contraseñas? Ejemplos de los mejores administradores de contraseñas para empresas e individuos

<b>What is Password Management? Examples of Best Password Managers for Businesses and Individuals</b>

Las contraseñas son un instrumento fundamental para proteger nuestra valiosa información. Es imposible existir en el mundo online, y mucho menos en el mundo empresarial, sin usar contraseñas. Ahora más que nunca, las prácticas de gestión de contraseñas saludables y responsables desempeñan un papel destacado en nuestra vida cotidiana. Aquí es donde entran en juego los gestores de contraseñas.

¿Cómo proteger archivos con contraseñas? La guía definitiva

<b>How to Protect Files with Passwords? The Ultimite Guide</b>

Proteger sus archivos es crucial, ya que nunca se puede estar demasiado seguro cuando se trata de salvaguardar datos valiosos de intrusos no deseados. Su contraseña es la última línea de defensa entre sus datos y aquellos de quienes desea mantenerlos privados. Esta página tiene como objetivo ampliar lo que nos propusimos hacer con la primera y brindar información aún más detallada y específica sobre cómo proteger archivos con una contraseña.

Vishing explicado: ¿Qué son Vishing y Smishing?

<b>Vishing Explained: What are Vishing and Smishing?</b>

Cuando suena el teléfono y ves un número que no conoces, no puedes saber quién está al otro lado a menos que respondas. Pero, al hacerlo, podrías abrirle la puerta a un estafador y ponerte en peligro de caer en una estafa de vishing. Lamentablemente, la mayoría de las personas no están familiarizadas con cómo funciona el vishing y exactamente lo peligroso que puede ser.

Detectives de seguridad: una entrevista con Oleg Naumenko, director ejecutivo Hideez

<b>SafetyDetectives: An Interview with Oleg Naumenko, CEO Hideez</b>

SafetyDetectives habló con el fundador y director ejecutivo de Hideez, Oleg Naumenko. Actualmente se encuentra en Ucrania y se ha ofrecido como voluntario para ayudar al gobierno a mejorar su ciberseguridad actualizando la infraestructura, eliminando vulnerabilidades e integrando el nuevo estándar de autenticación sin contraseña de forma gratuita. También hablamos sobre Hideez y nos dio algunos consejos para mejorar la ciberseguridad.

¿Qué es el escritorio virtual? Escritorio virtual en Windows 10

<b> What is Virtual Desktop? Virtual Desktop on Windows 10 </b>

Una VDI (interfaz de escritorio virtual) puede ser una herramienta valiosa que le permite mantener la productividad y la calidad del trabajo al permitirle acceder a un sistema desde diferentes lugares. Ya sea que sea una sola persona o una empresa que emplea trabajadores remotos, un escritorio virtual puede hacer que sus proyectos sean más convenientes y optimizados.

Por qué es importante el control de acceso: ejemplos y soluciones de control de acceso

<b>Why Access Control Is Important? Access Control Examples and Solutions</b>

Si es propietario de una empresa o dirige una organización, sin importar su escala, es imprescindible implementar un sistema de seguridad externo sólido. La cantidad de amenazas en línea aumenta con el tiempo, y esto no solo se aplica a las amenazas externas. Un problema de seguridad interna puede tener consecuencias igualmente devastadoras para su organización.

Definición de phishing: ¿Qué significa phishing? Phishing selectivo frente a Phishing

<b>Phishing Defined: What Does Phished Mean? Spear Phishing vs Phishing</b>

Incluso si no eres un experto en ciberseguridad ni tienes conocimientos técnicos, probablemente hayas oído hablar del término phishing. Pero, ¿sabes cómo funciona y cuáles son las formas más comunes de phishing? Se estima que se envían alrededor de 15 mil millones de correos electrónicos no deseados al día. Lo más preocupante es que, en promedio, uno de cada 99 correos electrónicos es un ataque de phishing, lo que significa que la tasa general de ataques es de poco más del 1%.

Restablecimiento de contraseña para la cuenta de Microsoft. Las mejores formas de proteger su cuenta

Password reset for Microsoft account

Dado que la cuenta de Microsoft suele contener una gran cantidad de información digital confidencial, es evidente que querrás mantenerla segura. La buena noticia es que no es necesario ser un especialista en seguridad experimentado para establecer una defensa sólida contra piratas informáticos y estafadores. En esta publicación, aprenderás a mantener tu cuenta segura, así como a implementar métodos alternativos en caso de que olvides tu contraseña o sospeches de un ataque, incluido cómo restablecer la contraseña de Microsoft.

¿Qué es la autenticación LDAP? LDAP frente a SAML

<b>What is LDAP authentication? LDAP vs SAML </b>

Tanto el Protocolo ligero de acceso a directorios como el Lenguaje de marcado de confirmación de seguridad (LDAP y SAML) son protocolos de acceso y autenticación muy utilizados, que suelen emplearse en aplicaciones y en una variedad de organizaciones, aunque se emplean para casos de uso muy distintos. A pesar de esto, las organizaciones no deberían verse obligadas a elegir LDAP o SAML. La mayoría de las empresas pueden acceder a una gama más amplia de recursos de TI cuando utilizan una combinación de protocolos de autenticación, lo que en última instancia las ayuda a lograr mejor sus objetivos comerciales.