Recursos de Software de cifrado
Haz clic en Artículos, Términos del Glosario, Discusiones, y Informes para ampliar tus conocimientos sobre Software de cifrado
Las páginas de recursos están diseñadas para brindarle una visión general de la información que tenemos sobre categorías específicas. Encontrará artículos de nuestros expertos, definiciones de funciones, discusiones de usuarios como usted, y informes de datos de la industria.
Artículos de Software de cifrado
Tokenización vs. Cifrado: ¿Qué es mejor para la seguridad de los datos?
La tokenización y el cifrado son dos caras de la misma moneda en la seguridad de datos.
por Sagar Joshi
Arquitectura sin Servidor: Qué es, Beneficios y Limitaciones
Enviar más rápido, generar impulso y aumentar la cuota de mercado es el sueño de cualquier líder empresarial.
por Sudipto Paul
Ataques de intermediario: Cómo prevenir brechas de seguridad
Prevenir el daño se vuelve aún más complicado cuando no conoces la causa.
por Sagar Joshi
Cifrado de Archivos: Cómo Mantener Archivos Individuales Seguros
Cifrar un disco completo no es suficiente cuando se busca una seguridad de datos robusta.
por Sagar Joshi
La evolución de las tendencias de las tecnologías de mejora de la privacidad (PETs) en 2022
Esta publicación es parte de la serie de tendencias digitales 2022 de G2. Lee más sobre la perspectiva de G2 sobre las tendencias de transformación digital en una introducción de Tom Pringle, VP de investigación de mercado, y cobertura adicional sobre las tendencias identificadas por los analistas de G2.
por Merry Marwig, CIPP/US
Cifrado Simétrico: Cómo Asegurar la Seguridad a un Ritmo Más Rápido
La seguridad a veces exige rapidez.
por Sagar Joshi
¿Qué es el cifrado? Usa estos algoritmos para mantener los datos seguros.
Los datos sensibles necesitan protección.
por Sagar Joshi
Cómo los empleados de pequeñas empresas se están adaptando al trabajo remoto
G2 está siguiendo constantemente la evolución de la industria tecnológica B2B, especialmente durante este tiempo incierto. Como parte de una serie de artículos basados en una encuesta reciente que realizamos, los analistas de G2 han destacado algunos problemas y estadísticas clave sobre lo que los empleados de pequeñas empresas están enfrentando mientras trabajan desde casa, junto con posibles herramientas y cursos de acción que todos pueden tomar.
por Nathan Calabrese
Cómo fortalecer la seguridad de la fuerza laboral remota durante las crisis
La crisis sanitaria del coronavirus ha obligado a millones de trabajadores (que pueden) a pasar a trabajar desde casa. Eso plantea numerosos obstáculos para que los trabajadores cumplan con sus plazos y realicen sus trabajos. La gestión y aplicación de la seguridad se han convertido en algunas de las necesidades transicionales más importantes y críticas tanto para los trabajadores como para sus empleadores.
por Aaron Walker
Analizando la seguridad de las API en el mundo multicloud
Las aplicaciones modernas envían y reciben una cantidad insondable de datos en cualquier momento. Este flujo de datos es impulsado a través de interfaces de programación de aplicaciones (APIs).
por Aaron Walker
CCPA: Todo lo que necesitas saber
Tras la amplia cobertura mediática del escándalo de Facebook-Cambridge Analytica, la violación de datos de Equifax y innumerables otras violaciones de datos conocidas, los consumidores se han vuelto más conscientes de cómo las empresas utilizan y abusan de sus datos personales.
por Merry Marwig, CIPP/US
Términos del Glosario de Software de cifrado
Discusiones de Software de cifrado
0
Pregunta sobre: GhostVolt
Por que esta tan increíblePues da un análisis concreto
Mostrar más
Mostrar menos
Permite compartir archivos cifrados con otros mientras se mantiene el control sobre los permisos de acceso. Esta característica es valiosa cuando necesitas compartir datos sensibles de manera segura con clientes o colegas.
Mostrar más
Mostrar menos
0
Pregunta sobre: ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?Si lo perdí, ¿cómo puedo recuperarlo?
Mostrar más
Mostrar menos
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa clave. Cuando se inicia ESET Endpoint Encryption, se solicitará hacer una copia de seguridad del archivo de claves. Es una buena idea hacer una copia de seguridad del archivo de claves en un dispositivo de almacenamiento externo como una unidad flash USB, disco duro o recurso compartido de red. También es una buena idea hacer una copia de seguridad del archivo de claves en otros dispositivos externos o unidades de red en caso de que uno falle. El proceso de copia de seguridad realiza una copia completa del archivo de claves, incluyendo todas sus claves de cifrado. El proceso de copia de seguridad del archivo de claves se inicia automáticamente si se cambia el archivo de claves de ESET Endpoint Encryption, se añaden o eliminan claves, o se cambia la contraseña.
Mostrar más
Mostrar menos
Hola Mahmoud: aquí tienes algo de información de la ayuda en línea de ESET que puede guiarte a través del proceso de respaldo: https://help.eset.com/eee_client/5/en-US/backing_up_encryption_keys.html. Buena suerte. -Merry en G2
Mostrar más
Mostrar menos
0
Pregunta sobre: ESET PROTECT
Como adquirir licencias pagas de forma mas rápida?Al vencerce nuestras licencias para conseguir una nueva es un poco complicado me gustaria obtener una direccion la cual me oresca de forma directa las claves o los codigos de activacion de este gran programa.
Mostrar más
Mostrar menos
Hola Brayan, la forma más rápida de adquirir una nueva licencia de hasta 100 puestos es comprar en línea. Para comprar más de 100 asientos, comuníquese con el distribuidor local.
Mostrar más
Mostrar menos
Informes de Software de cifrado
Mid-Market Grid® Report for Encryption
Spring 2026
Informe de G2: Grid® Report
Grid® Report for Encryption
Spring 2026
Informe de G2: Grid® Report
Enterprise Grid® Report for Encryption
Spring 2026
Informe de G2: Grid® Report
Momentum Grid® Report for Encryption
Spring 2026
Informe de G2: Momentum Grid® Report
Small-Business Grid® Report for Encryption
Spring 2026
Informe de G2: Grid® Report
Enterprise Grid® Report for Encryption
Winter 2026
Informe de G2: Grid® Report
Small-Business Grid® Report for Encryption
Winter 2026
Informe de G2: Grid® Report
Mid-Market Grid® Report for Encryption
Winter 2026
Informe de G2: Grid® Report
Grid® Report for Encryption
Winter 2026
Informe de G2: Grid® Report
Momentum Grid® Report for Encryption
Winter 2026
Informe de G2: Momentum Grid® Report















