Guías, instructivos y preguntas frecuentes
¿Tiene alguna pregunta sobre seguridad, pagos o identidad? ¡Tenemos una respuesta! Seleccione de la siguiente lista de recursos.
Zero Trust
Seguridad Zero Trust: Una guía completa
Descubra la importancia de Zero Trust para proteger su ecosistema digital. Aprenda estrategias clave, mejores prácticas y soluciones para mejorar la seguridad.

Cómo implementar Zero Trust: Una guía completa
Descubra las mejores prácticas y las opiniones de los expertos sobre la implementación de Zero Trust para lograr una seguridad sólida. Confíe en Entrust como empresa experta en lo que se refiere a la implementación de Zero Trust.

Avanzar de lugar en el modelo de madurez Zero Trust
Descubra el modelo de madurez Zero Trust y la experiencia de Entrust al momento de implementar marcos seguros y de fortalecer la seguridad de su organización.

Arquitectura Zero Trust: Refuerzo de la autenticación del usuario y la gestión de acceso
Aprenda a reforzar la seguridad de su organización con soluciones prácticas de autenticación como componente fundamental de Zero Trust.

Cómo reforzar la seguridad en la nube con Zero Trust
Descubra el poder de Zero Trust Security al momento de fortalecer el entorno de nube de su organización con esta completa guía.

Seguridad IAM para Zero Trust: Gestión y control avanzados de acceso
Explore cómo, con las soluciones de gestión de identidad y acceso (IAM), es posible implementar de forma práctica la seguridad de Zero Trust, lo que otorga a las organizaciones una mayor protección y un mejor control de acceso.

Seguridad en la nube, cifrado y gestión de claves y secretos
¿Qué es el cifrado homomórfico?
Descubra cómo, con el cifrado homomórfico, puede procesar datos además de mantenerlos cifrados y privados.

¿Qué es el cifrado simétrico?
Conozca el cifrado simétrico, cómo funciona y qué puede hacer para gestionar las claves simétricas de forma más eficaz.

Comprender la gestión de secretos en la seguridad digital
Descubra la importancia de la gestión de secretos en lo que se refiere a la seguridad digital. Conozca los retos, las mejores prácticas y cómo Entrust puede resultar útil.

¿Qué es la administración de claves de cifrado?
Conozca la importancia de la gestión de claves de cifrado y lo que se necesita para proteger los activos criptográficos de la exposición.

Las mejores estrategias de gestión de claves empresariales
Las mejores estrategias de gestión de claves empresariales aseguran las claves criptográficas a lo largo de todo el ciclo de vida de la clave (generación, uso, almacenamiento, actualización, archivo y destrucción de la clave), además de controlar el acceso a la clave de los usuarios y máquinas autorizados.

Cómo administrar claves de cifrado
Para administrar las claves de cifrado de manera efectiva, se debe abordar su ciclo de vida completo (generación, uso, almacenamiento, actualización, archivo y destrucción), así como controlar su acceso solo a usuarios y máquinas autorizados.

Cómo proteger una base de datos
Las bases de datos contienen los activos más críticos de las organizaciones. Las bases de datos comprometidas y las violaciones de datos a menudo se asocian con fuertes multas, sin mencionar los costos de reparación y la pérdida de confianza del consumidor.

¿Qué es la seguridad en múltiples nubes?
La seguridad multinube protege el almacenamiento de datos de la organización y los activos informáticos en todas partes: a través de múltiples servicios en la nube, incluyendo las infraestructuras locales que interoperan con los componentes "nativos de la nube" que se desarrollaron inicialmente o nacieron en el entorno basado en la nube.

Guía completa sobre el cifrado de clave privada
Conozca las ventajas y limitaciones del cifrado de clave privada, así como sus diversas aplicaciones y factores de riesgo.

Cumplimiento
Exploración de NIS2: cambios, requisitos y preparación
Descubra los aspectos clave de la nueva directiva NIS2, sus principales cambios con respecto a NIS1 y cómo cumplir sus requisitos.

Comprensión de la Ley de Resiliencia Operativa Digital (DORA)
¿Qué es la DORA? Infórmese sobre la Ley de Resiliencia Operativa Digital y descubra las soluciones para garantizar el cumplimiento de la DORA.

¿Qué es el reglamento eIDAS?
Obtenga más información sobre los requisitos de cumplimiento de eIDAS y cómo navegar por ellos con una sólida base de confianza.

¿Qué es el GDPR?
¿Qué es el RGPD? Infórmese aquí sobre el Reglamento General de Protección de Datos creado para mejorar la protección de datos y evitar la fuga de información.¿Qué es el RGPD? Infórmese aquí sobre el Reglamento General de Protección de Datos creado para mejorar la protección de datos y evitar la fuga de información.

Guía definitiva de CMMC
Obtenga más información sobre la Certificación del Modelo de Madurez de Ciberseguridad (CMMC) y las últimas actualizaciones del programa para el cumplimiento del DoD.

Lo que necesita saber sobre la normativa PSD2 y su cumplimiento
Descubra todo lo que necesita saber sobre la PSD2, incluido qué es, por qué es importante y qué puede hacer para simplificar el cumplimiento.

¿Qué son los Common Criteria?
Descubra la importancia de los criterios comunes y cómo el uso de un producto certificado puede ayudarlo a cumplir sus requisitos de seguridad y conformidad.

¿Qué es la CCPA?
La Ley de Privacidad del Consumidor de California (CCPA) es un estatuto estatal convertido en ley en 2018 con la intención de mejorar los derechos de privacidad y la protección del consumidor para los residentes del estado. Más información.

Comparación de cumplimiento de CCPA vs. RGPD
Aquí hay algunas preguntas frecuentes sobre las similitudes y diferencias entre el Reglamento General para la Protección de Datos (RGPD) de la UE y la Ley de Privacidad del Consumidor de California (CCPA).

¿Qué es FIPS 140-2?
¿Qué es FIPS 140-2? Comprobar los niveles de seguridad informática de una empresa resulta indispensable para evitar problemas. Aquí le enseñamos a hacerlo.

¿Qué es FIPS 140-3?
Vea el concepto de Estándar federal de procesamiento de la información (FIPS), llamado 140-3, y por qué este estándar de EE. UU. y Canadá es importante.

eIDAS 2: Todo lo que necesita saber
Descubra los hechos sobre el eIDAS 2, cómo se modificó la normativa y qué puede hacer para lograr y mantener la conformidad con el eIDAS.

¿Qué es la soberanía de datos?
Explore el concepto de soberanía de los datos, su importancia para las empresas y cómo garantizar su cumplimiento.

Descripción de la Ley de Protección de Datos Personales Digitales de la India (DPDPA)
Explore la Ley de Protección de Datos Personales Digitales (DPDPA) y cómo preparar a su organización para su cumplimiento.

Dominio del Modelo de Madurez de los Ocho Esenciales
Conozca el modelo de madurez de Essential Eight y cómo aplicar sus estrategias básicas de mitigación.

Tarjetas digitales
Guía definitiva para abrir una cuenta digital
En esta guía detallada, descubra cómo un proceso de apertura digital de cuentas simple y conveniente ofrece a los clientes una experiencia bancaria óptima.

¿Qué es eKYC?
Descubra por qué eKYC es crucial para las empresas y cómo mejora la incorporación de clientes al tiempo que garantiza la privacidad y el cumplimiento normativo.

Guía completa sobre los pagos digitales
Soluciones financieras: Las formas de pago digitales les permiten a los usuarios pagar sin la necesidad de tener una tarjeta física o dinero en efectivo. Descubra cómo Entrust puede ayudarlo a satisfacer la creciente demanda.

Firma electrónica y digital
Firma electrónica: Una guía completa
Descubra cómo mejorar el proceso de firma con firmas electrónicas para lograr una experiencia más segura, rápida y fluida.

¿Qué es una firma digital?
Explore el mundo de las firmas digitales y comprenda su importancia para la seguridad de las transacciones electrónicas.

La firma digital frente a la firma electrónica
La diferencia entre la firma electrónica y la digital es que una firma digital aprovecha un certificado digital emitido por una autoridad de certificación, mientras que la firma electrónica tiene una definición más amplia.

¿Qué es la firma de código?
La firma de código es el proceso de firma digital mediante una herramienta de firma y un certificado digital. Este proceso utiliza la tecnología PKI.

¿Qué son la firma digital, los certificados digitales y las marcas de tiempo?
Descubra qué son las firmas digitales, los certificados y las marcas de tiempo, y su importancia para la seguridad.

¿Qué es BIMI?
BIMI, indicadores de marca para la identificación de mensajes, es un estándar emergente para insertar marcas registradas en los correos electrónicos de los clientes que les facilita a las organizaciones mostrar su marca en los correos.

¿Qué es un correo electrónico encriptado?
Un correo electrónico encriptado es un método en el que el remitente del correo electrónico puede asegurarse de que solo el destinatario podrá leer el contenido del mensaje.

Cómo firmar un documento de Word
Este recurso explica cómo firmar un documento de Word utilizando un certificado digital de Entrust llamado Document Signing certificate.

Módulos de seguridad hardware (HSM)
¿Qué es un módulo de seguridad hardware (HSM)?
Descubra qué son los módulos de seguridad de hardware (HSM) y por qué se utilizan para proteger los procesos criptográficos y ayudar a las organizaciones a cumplir con los estándares de cumplimiento.

Todo lo que necesita saber sobre el cifrado
Aprenda los conceptos básicos del cifrado, incluido por qué es importante, cómo funciona y qué puede hacer para implementar una estrategia de seguridad criptográfica eficaz.

Todo lo que debe saber sobre la seguridad 5G
Sumérjase en la tecnología 5G y la seguridad red. Conozca la implementación, las vulnerabilidades y la evolución de las ciberamenazas en cuanto a un ecosistema 5G fortalecido.

Cómo prevenir las brechas de seguridad en el área de salud
Evite las violaciones de seguridad informática en el área de salud al proteger los datos de los sistemas de registros médicos electrónicos (EHR).

¿Qué es Traiga su propia clave (BYOK)?
Descubra qué es Traiga su propia clave (BYOK) y cómo se relaciona con los proveedores de servicios en la nube.

¿Qué es un HSM en la nube?
Descubra qué es un módulo de seguridad de hardware (HSM) en la nube y cuáles son las ventajas de la nube.

¿Qué es la encriptación de la información?
El cifrado de información es una forma de traducir los datos de un texto plano, o versión no cifrada, a un texto cifrado, o versión cifrada.

¿Qué es la raíz de la confianza?
Obtenga información de Entrust sobre Root of Trust (RoT), su importancia y el papel que cumple para asegurar la seguridad con respecto a dispositivos IoT.

¿Existen los HSM virtuales?
No, no existe un HSM virtual. Virtual significa "no físico" y la H de HSM significa "hardware", el factor de forma físicamente seguro que ayuda a que los HSM sean tan seguros.

Gestión de accesos e identidades
¿Qué es la IAM? (Gestión de identidad y acceso)
Sumérjase en el mundo de la gestión de identidad y acceso (IAM) con esta completa guía.

Autenticación: Una guía para la gestión de acceso sólida y segura
Sumérjase en el mundo de la autenticación y explore la verificación de la identidad del usuario, los métodos y los factores que mejoran la seguridad del acceso.

¿Qué es Identity as a Service?
Descubra el modelo IAM basado en la nube, sus capacidades, beneficios y cómo Entrust garantiza identidades confiables y seguridad Zero Trust.

¿Qué es la autenticación de factores múltiples (MFA)?
Conozca la Autenticación de factores múltiples (MFA) y cómo puede ayudar a su organización a proteger las identidades de los trabajadores, consumidores y ciudadanos.

¿Qué es la autenticación de dos factores (2FA)?
Descubra por qué es necesaria la 2FA, cómo funciona, ejemplos de métodos 2FA y cómo implementarla en su organización.

Inicio de sesión único (SSO)
Conozca los conceptos básicos del inicio de sesión único (SSO), por qué es importante y cómo Entrust puede ayudarlo a proteger su implementación del SSO.

Autenticación vs. autorización
Obtenga más información sobre qué es autenticar y qué es autorizar y por qué ambos son pasos importantes para acceder a recursos.

Mejores prácticas para evitar las violaciones de datos
Vea los pasos a seguir y las mejores prácticas que puede implementar para evitar la filtración de datos o minimizar la pérdida de datos si se produce una.

¿Cómo funciona la autenticación sin contraseña?
Las autentificaciones sin contraseña brindan una forma alternativa de autenticación (biométrica) de contraseñas para permitir el acceso seguro del usuario.Proporciona una alternativa biométrica a la contraseña para proteger accesos de usuario.

Consejos para asegurar las aplicaciones basadas en la nube
Ponga en práctica estos cinco consejos para asegurar las aplicaciones basadas en la nube.

¿Qué es un proveedor de identidad?
Conozca qué es un proveedor de identidades o administrador IdP, y cómo Entrust puede ayudarlo a gestionar identidades digitales.

Consejos para elegir el mejor proveedor de Identity as a Service (IDaaS)
Los mejores proveedores de Identity as a Service ofrecen una suscripción basada en la nube con un marco Zero Trust y gestión de acceso para reducir la carga de trabajo y escalar rápidamente.

¿Qué es una contraseña única?
Una contraseña de un solo uso (OTP) es una cadena de números o caracteres que se genera y se envía a un usuario para que la utilice en un único intento de inicio de sesión o transacción.

¿Qué es OAuth?
OAuth, o autorización abierta (Open Authorization), es un protocolo de autorización estándar abierto para la delegación de acceso. Se trata de un método seguro que permite a los usuarios conceder a los proveedores de servicios (es decir, a los sitios web y las aplicaciones) el acceso a su información sin tener que darles sus contraseñas.

¿QUÉ ES EL CONTROL DE ACCESO BASADO EN ROLES (RBAC)?
El control de acceso basado en roles (RBAC) es uno de los mecanismos de control de acceso y su función es definir los roles y privilegios de un usuario.

¿Qué es SAML?
SAML es un lenguaje de marcas basado en XML que se utiliza para la autenticación mediante la federación de identidades.De este modo, permite inicio de sesión único (SSO) en diferentes proveedores de identidad y proveedores de servicios.

¿Qué es la autenticación basada en tokens?
Los factores de autenticación basados en tokens son una forma de autenticación multifactor con tokens de hardware o software en lugar de credenciales.

Verificación de identidad
Introducción a la verificación de la identidad digital
El mercado de servicios de verificación de identidad se valoró en 11 000 millones de dólares en 2022. Más información sobre la importancia de la verificación de la identidad digital y su funcionamiento.

Tarjetas financieras instantáneas
Procesos de impresión de tarjetas de crédito
La impresora de tarjetas plásticas de Entrust puede crear tarjetas de crédito seguras con características personalizadas para su ecosistema financiero. Descubra cómo Entrust puede ayudarlo.

¿Qué son los chips, las tarjetas y las impresoras de EMV?
Encuentre aquí las respuestas a sus preguntas sobre los chips, las impresoras y las tarjetas EMV. Por ejemplo, “¿Cómo funciona EMV?”

Tarjetas de identidad instantáneas
Guía para el diseño de tarjetas de identificación escolares
Haga diseños de credenciales escolares y universitarias que garanticen que su institución cubra las preferencias personales de los estudiantes.

¿Qué son las impresoras y las credenciales de PVC?
Credenciales de PVC: Obtenga respuestas a las preguntas más frecuentes sobre las impresoras para credenciales de PVC, como “¿qué es el PVC?”

Guía para entender las tarjetas de identificación de PVC y las impresoras
Consulte la guía sobre impresoras y credenciales de PVC a fin de obtener más información sobre las impresoras para credenciales de PVC que ofrece Entrust.

¿Cómo elijo la mejor impresora de tarjetas de identificación?
Obtenga respuestas a las preguntas sobre qué considerar al momento de comprar una impresora de tarjetas de identificación, como “¿necesito una impresora de una cara o de dos caras?” y “¿qué tipo de características de seguridad necesito?”.

¿Cómo crear credenciales de identificación personalizadas para los empleados?
El diseño de tipos de insignias personalizadas para la identificación de empleados de una empresa no tiene por qué ser un proceso difícil, largo o costoso.

Seguridad en la tarjeta de identificación: Características y diseños que mantienen la seguridad de su empresa
Diseñe credenciales de empresas con fotografías, firmas, cambios de color, etc., para evitar que se produzcan ataques y distintos tipos de falsificaciones.

¿Qué es un sistema de control de acceso físico (PAC) y por qué es importante?
Un sistema de control de acceso físico (PAC) permite a las organizaciones controlar quién entra en un espacio físico. Descubra cómo Entrust puede ayudar.

Criptografía postcuántica
Comprensión de la criptografía poscuántica
Liberar el futuro de la seguridad de los datos con la criptografía poscuántica: Explore el mundo de las computadoras cuánticas, los algoritmos criptográficos y los métodos de cifrado.

Guía completa de criptografía y cifrado resistentes a los ataques cuánticos
Obtenga información sobre la revolución de las computadoras cuánticas, los algoritmos de resistencia cuántica y cómo proteger sus datos de ataques cuánticos.

Cosechar ahora, descifrar después: ¿realidad o ficción?
Según la estrategia “coseche ahora, descifre después”, las técnicas clásicas de cifrado que se aplican hoy a los datos para impedir que se lean y utilicen serán vulnerables a los ataques de los equipos poscuánticos en el futuro.

Infraestructura de clave pública (PKI)
¿Qué es la PKI?
Conozca el poder de la infraestructura de clave pública (PKI) y su papel en lo que se refiere a la protección de personas y organizaciones frente a las ciberamenazas.

¿Qué es una autoridad de certificación?
Conozca las autoridades de certificación, los certificados digitales y cómo encontrar la solución adecuada para su organización.

¿Cómo proteger los dispositivos IoT?
Aprenda qué es Internet de las cosas (IoT), cómo proteger los dispositivos IoT y los requisitos de seguridad de IoT.

El papel de la PKI en la autenticación de dispositivos
La PKI cumple un papel importante en la autenticación de dispositivos para tener constancia de autenticidad de la identidad del usuario y del dispositivo.

Cifrado simétrico vs. asimétrico
Observe los dos métodos de cifrado que se definen, las características que se comparan y los ejemplos que se usan para ilustrar mejor su uso en aplicaciones cotidianas.

Certificados digitales
¿Qué es TLS?
Conozca los conceptos básicos de la seguridad de la capa de transporte (TLS) y cómo los certificados TLS pueden ayudar a su organización a generar confianza en el panorama digital.

¿Qué es el HTTPS?
HTTPS es una implementación del cifrado TLS sobre el protocolo HTTP.
