por wsuarezm | Mar 16, 2018 | Identificación y Firma Digital, Más leídos
BLOG Claves en Software: el eslabón más débil del ecosistema PKI. [wtr-time] ¿Por qué tenemos que proteger nuestros certificados con claves privadas? Si un atacante obtiene acceso a una clave privada, puede actuar como el titular y hacer todo lo que dicho titular...
por wsuarezm | Mar 13, 2018 | Cifrado
BLOG ¿Cuál debe ser la estrategia de cifrado correcta? [wtr-time] El cifrado de datos ha existido casi desde la era de las computadoras. En verdad, cualquier persona con una experiencia mínima puede escribir una secuencia de comandos simple que utiliza servicios...
por wsuarezm | Mar 11, 2018 | Identificación y Firma Digital
BLOG Seguridad y rendimiento para firma de facturas electrónicas [wtr-time] Las organizaciones líderes e iniciativas de gobierno electrónico se basan tecnología de certificación digital del tipo PKI para proporcionar a sus usuarios la confianza necesaria para la...
por wsuarezm | Feb 28, 2018 | Blockchain
BLOG Cómo asegurar Blockchains ‘permisionadas’ [wtr-time] Las blockchains permisionadas o autorizadas (permissioned blockchains) están creciendo en popularidad a medida que las empresas intentan sacar provecho de la tendencia blockchain mientras mantienen una mano...
por wsuarezm | Feb 26, 2018 | Cifrado
BLOG Seguridad de datos con NUTANIX y THALES [wtr-time] La pérdida o robo de los datos sensibles impactan directamente en su negocio. La realidad es que para la mayoría de las empresas de hoy, los datos son la vida de su negocio, y su activo más importante y...