icon
skip to content

Blog Hideez | Novedades, mejores prácticas y consejos sobre gestión de identidades

Ahorre tiempo para salvar vidas. Herramientas de seguridad para la atención médica en tiempos de crisis

Save Time To Save Lives. Security Tools for Healthcare in the Time of Crisis
Los médicos y las enfermeras lideran la lucha por las vidas humanas en medio del brote de coronavirus. Una vez más, aceptan el desafío, brindan ayuda a los necesitados y dan esperanza a los demás. Lo que necesitan en este momento es tiempo. Es hora de tratar a los pacientes actuales y es hora de prepararse para los nuevos.

Trabajo remoto seguro durante una pandemia. Los mejores consejos de autenticación

Secure Remote Work during a Pandemic. Best Authentication Tips
Hay un aumento dramático en el phishing y otros intentos de violación a medida que los ciberdelincuentes buscan cada vez más sacar provecho del pánico del coronavirus. ¿Cómo protege a su organización de tales ataques? Leer más:

Regulación de ciberseguridad del NYDFS y cumplimiento del NYDFS

NYDFS Cybersecurity Regulation & NYDFS Compliance

La Regulación de Ciberseguridad del NYDFS es un conjunto de regulaciones del Departamento de Servicios Financieros de Nueva York. Esta legislación impone requisitos de ciberseguridad a todas las instituciones financieras que operan en Nueva York. Estipula que todas las empresas reguladas por el DFS deben tener planes y políticas de seguridad cibernética y mantener sistemas de informes detallados para eventos de seguridad cibernética.

Olvidaste tu contraseña. Guía definitiva para un futuro sin contraseña

Forget Your Password. Ultimate Guide to Passwordless Future
La gente tiene una larga historia de uso de contraseñas. Recapitulemos el desarrollo de contraseñas y tecnologías de autenticación (2FA, MFA, OTP, U2F, FIDO2). Obtenga el manual sobre cómo dejar de tener contraseña en 2020.

Autenticación multifactor: ¿Por qué un dispositivo portátil independiente es mejor que su teléfono inteligente?

Multi-factor Authentication: Why is a Separate Wearable Device Better Than Your Smartphone?
En los Estados Unidos, alrededor del 19 % de la población adulta ha sufrido robo de identidadMás de 60 millones de estadounidenses han visto su id...

Autenticación sin contraseña: ¿Realidad para 2020?

Passwordless authentication: Reality for 2020?
Las contraseñas sufren una gran crisis de reputación. Una vez considerados seguros y protegidos, ahora se consideran el punto débil en todos los sistemas. Con la autenticación sin contraseña, no hay necesidad de usar contraseñas, lo que prácticamente podría eliminar las posibilidades de sufrir una brecha de seguridad. Dado que la autenticación sin contraseña se está convirtiendo rápidamente en un método popular para proteger información valiosa, solo queda por ver qué tan omnipresente puede crecer en 2020 y en los años venideros. Continúe leyendo para descubrir todo lo que hay que saber sobre esta solución de autenticación.

Mejores prácticas de ciberseguridad para empleados

Cybersecurity Best Practices for Employees
Los miembros del personal pueden ser víctimas de muchas amenazas de seguridad diferentes, las empresas nunca pueden estar lo suficientemente seguras cuando se trata de proteger su información confidencial. Continúe leyendo para conocer las mejores prácticas para los empleados y cómo implementarlas para mejorar la concienciación de los empleados sobre ciberseguridad en 2020. 

¿Qué es la seguridad de confianza cero? Implementación exitosa de Zero Trust

What is Zero Trust Security? Successful Zero Trust Implementation
La arquitectura Zero Trust ha experimentado un ascenso meteórico en los últimos años y se convirtió en la opción preferida por muchas organizaciones que buscan un sistema de seguridad confiable. A pesar de la popularidad entre las empresas grandes y pequeñas, el modelo Zero Trust sigue siendo relativamente desconocido entre los usuarios promedio de Internet.

¿Qué es CCPA y cómo cumplir?

What is CCPA and How to Become Compliant?
La Ley de Privacidad del Consumidor de California, también conocida como CCPA, entra en vigencia el 1 de enero de 2020. Su objetivo principal es proteger la información personal de las personas al obligar a las empresas a recopilar su consentimiento antes de recopilar o procesar datos confidenciales o personales. Según el amplio consenso, la Ley de Privacidad del Consumidor de California cambiará la forma en que las empresas piensan acerca de los datos de los usuarios.

¿Qué es el cumplimiento de HIPAA? Requisitos de HIPAA 2020

What is HIPAA Compliance? HIPAA Requirements 2020
HIPAA es un acto legal que establece las reglas para la protección de la información del paciente. Hace posible que los pacientes de atención médica controlen su información confidencial y confíen en las organizaciones, que deben implementar estructuras estandarizadas de privacidad y seguridad del paciente. Pero, a pesar de que existe desde hace bastante tiempo, sus reglas, requisitos y estándares de seguridad no son algo con lo que muchas personas estén familiarizadas. Continúe leyendo esta página y obtenga toda la información sobre las normas de cumplimiento de la HIPAA, las sanciones por infracciones y otros detalles importantes en la lista de verificación de la HIPAA.

Ley de Privacidad del Consumidor de California 2020 | ¿Lo que necesitas saber?

California Consumer Privacy Act

La Ley de Privacidad del Consumidor de California entró en vigencia el 1 de enero de 2020. Esto significa que, en poco menos de dos meses, California será el primer estado en introducir una privacidad clara y definida con precisión. ley. Con la intención de mejorar los derechos de privacidad y la protección del consumidor para los residentes del estado de California, la CCPA tiene una visión amplia de lo que constituye información privada.

¿Qué es el phishing? Tipos y Prevención | Ocultar

What is Phishing? Types and Prevention | Hideez

El phishing es un ataque de seguridad cibernética antiguo y probado que, hasta el día de hoy, sigue siendo la principal causa de filtraciones de datos en todo el mundo. Cualquiera puede ser víctima de un ataque de phishing, por lo que es esencial saber cómo reconocer uno.