Michelle Davidson
Recent Posts
-
Los 3 principales retos de seguridad de IoT
July 22, 2024El desarrollo de un dispositivo IoT conlleva una serie de retos, y uno de los que siempre llama la…
-
Las soluciones IoT están cambiando radicalmente la gestión de la cadena de suministro
July 17, 2024Lea cómo IoT está revolucionando todas las facetas de la gestión de la cadena de suministro y cómo…
-
¿Qué es la autenticación multifactor (MFA) y cómo puede proteger los activos de tu empresa?
July 12, 2024La autenticación multifactor (MFA) es un mecanismo de seguridad en el cual el usuario proporcione…
-
Automatización y cifrado: La pareja perfecta
May 08, 2024Las soluciones de GlobalSign gestionan los puntos finales de los procesos de certificados digitales…
-
4 normas ISO en las que fijarse al elegir una Autoridad Certificadora (CA)
April 05, 2024En este artículo analizaremos 4 normas ISO, su significado y cómo pueden garantizar que una CA ha…
-
Los dispositivos conectados al IoT serán más resistentes a la ciberdelincuencia
March 13, 2024Hemos visto anuncios importantes en el movimiento para que los dispositivos conectados sean más…
-
Cómo evitar una filtración de datos con una PKI gestionada basada en la nube
March 11, 2024Para garantizar que los datos están a salvo y seguros, las empresas pueden utilizar un sistema de…
-
Guía para el cumplimiento de las normativas de ciberseguridad en todos los sectores
March 04, 2024En esta guía, cubriremos las normativas de cumplimiento de ciberseguridad para empresas de varios…
-
10 oportunidades para tener en cuenta en la seguridad en el flujo de trabajo DevOps
February 19, 2024En este blog, exploramos 10 pasos para mejorar la seguridad y la eficiencia que los entornos DevOps…
-
Por qué las empresas deberían utilizar la autenticación basada en certificados como control de acceso
January 24, 2024Los certificados digitales abordan los casos de uso de usuarios y máquinas, permitiendo que personas…
-
7 tendencias de PKI y ciberseguridad para 2024
January 15, 2024En este blog, analizamos cómo los acontecimientos que inducen catalizadores están configurando lo…
-
10 oportunidades para tener en cuenta en la seguridad en el flujo de trabajo DevOps
December 08, 2023En este blog, exploramos 10 pasos para mejorar la seguridad y la eficiencia que los entornos DevOps…
-
Cómo funciona el cifrado de extremo a extremo
November 29, 2023El cifrado de extremo a extremo (E2EE) actúa como un escudo para salvaguardar la privacidad de las…
-
Los últimos anuncios de Google preparan un cambio en el sector
June 01, 2023En los últimos meses, Google ha hecho anuncios que podrían suponer un cambio en la industria en…
-
9 formas de protegerse contra los ataques de ransomware
October 27, 2022El ransomware es actualmente el principal tipo de ataque a la ciberseguridad de las organizaciones,…
-
Cuáles son los tipos más comunes de ataques de phishing por email
October 18, 2022¿Cuáles son los cuatro tipos más comunes de ataques de phishing por email que podrían ocurrirle a tu…
-
Identificar un ataque de phishing y protegerse frente a él
October 06, 2022¿Cuáles son las banderas rojas a las que hay que prestar atención en un intento de phishing?…
-
Premio Frost & Sullivan a las mejores prácticas I GlobalSign
October 04, 2022GlobalSign gana premio Frost & Sullivan a las mejores prácticas
-
Qué es el phishing y cómo evitarlo
September 30, 2022Los ciberdelincuentes recurren a cientos de estrategias de ataque diferentes. Una de estas técnicas…
-
¿Cuál es la diferencia entre la firma electrónica y la firma digital? Todo lo que necesitas saber
July 08, 2021Los términos firma electrónica y firma digital se utilizan con frecuencia de forma indistinta, pero…