Preguntas frecuentes
Soluciones de certificado
¿Qué es SSL?
Recurso
¿Cómo funciona SSL?
Preguntas más frecuentes
Soluciones de certificado
Preguntas más frecuentes
¿Qué es BIMI?
Preguntas más frecuentes
Cómo firmar un documento de Word
Recurso
Certificados EV TLS/SSL de dominios múltiples
Preguntas más frecuentes
Sello de Sitio
Preguntas más frecuentes
SSL frente a TLS
Preguntas más frecuentes
¿Qué es una firma digital?
Preguntas más frecuentes
¿Qué es la firma de código?
Preguntas más frecuentes
¿Qué es un correo electrónico encriptado?
Preguntas más frecuentes
¿Qué es el HTTPS?
Preguntas más frecuentes
¿Qué es un certificado OV SSL?
Preguntas más frecuentes
¿Qué es un certificado autofirmado?
Preguntas más frecuentes
¿Qué es la gestión de certificados SSL y cómo implementarla?
Preguntas más frecuentes
¿Qué son la firma digital, los certificados y el sellado de tiempo?
Preguntas más frecuentes
Seguridad en la nube, cifrado y gestión de claves
Módulos de seguridad hardware
¿Qué son los módulos de seguridad hardware (HSM)?
Preguntas más frecuentes
Guía definitiva de CMMC
Recurso
¿Qué es la seguridad en múltiples nubes?
Preguntas más frecuentes
¿Qué es la CCPA?
Preguntas más frecuentes
¿Qué es el GDPR?
Preguntas más frecuentes
¿Existen los HSM virtuales?
Preguntas más frecuentes
¿Qué es Traiga su propia clave (BYOK)?
Preguntas más frecuentes
¿Qué es un HSM en la nube?
Preguntas más frecuentes
¿Qué es el cumplimiento de los Criterios Comunes?
Preguntas más frecuentes
¿Qué es la encriptación de la información?
Preguntas más frecuentes
¿Qué es eIDAS?
Preguntas más frecuentes
¿Qué es FIPS 140-2?
Preguntas más frecuentes
¿Qué es FIPS 140-3?
Preguntas más frecuentes
¿Qué es la raíz de la confianza?
Preguntas más frecuentes
Gestión de accesos e identidades
¿Qué es la gestión de identidad y acceso?
Preguntas más frecuentes
¿Qué es Identity as a Service?
Preguntas más frecuentes
¿Qué es la autenticación de factores múltiples (MFA)?
Preguntas más frecuentes
¿Qué es Zero Trust?
Preguntas más frecuentes
¿Qué es la autenticación de dos factores (2FA)?
Preguntas más frecuentes
¿Qué es el inicio de sesión único (SSO)?
Preguntas más frecuentes
Autenticación vs. autorización
Preguntas más frecuentes
Mejores prácticas para evitar las violaciones de datos
Preguntas más frecuentes
¿Cómo funciona la autenticación sin contraseña?
Preguntas más frecuentes
Consejos para asegurar las aplicaciones basadas en la nube
Preguntas más frecuentes
¿Qué es un proveedor de identidad?
Preguntas más frecuentes
¿Qué es una contraseña única?
Preguntas más frecuentes
¿Qué es OAuth?
Preguntas más frecuentes
¿Qué es el control de acceso basado en roles?
Preguntas más frecuentes
¿Qué es SAML?
Preguntas más frecuentes
¿Qué es la autenticación basada en tokens?
Preguntas más frecuentes
Emisión instantánea de tarjetas financieras
¿Qué son los chips, las tarjetas y las impresoras de EMV?
Preguntas más frecuentes
Emisión instantánea de identificaciones
Guía para el diseño de tarjetas de identificación escolares
Preguntas más frecuentes
Guía para entender las tarjetas de identificación de PVC y las impresoras
Preguntas más frecuentes
¿Cómo elijo la mejor impresora de tarjetas de identificación?
Preguntas más frecuentes
¿Cómo crear credenciales de identificación personalizadas para los empleados?
Preguntas más frecuentes
¿Qué es un sistema de control de acceso físico (PAC) y por qué es importante?
Preguntas más frecuentes
PKI e IoT
¿Qué es la PKI?
Preguntas más frecuentes
Guía de criptografía y cifrado poscuánticos
Preguntas más frecuentes
¿Cómo proteger los dispositivos IoT?
Preguntas más frecuentes
El papel de la PKI en la autenticación de dispositivos
Preguntas más frecuentes
Consejos para asegurar las aplicaciones basadas en la nube
Preguntas más frecuentes
¿Qué es una autoridad de certificación?
Preguntas más frecuentes