Ciberseguridad para todos

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Por qué los antivirus y suites de seguridad no son suficientes para tener a salvo tu información
Por qué los antivirus y suites de seguridad no son suficientes para tener a salvo tu información

Casi la mitad de las pymes no tiene un plan de respuesta a incidentes y un tercio de estas empresas no ofrece ningún tipo de formación en ciberseguridad a sus plantillas. En muc[...]

Leer más
Entre 180.000 € y 2 millones de €. Este será el coste de la Ley de Ciberseguridad para las empresas
Entre 180.000 € y 2 millones de €. Este será el coste de la Ley de Ciberseguridad para las empresas

Casi 6.000 empresas españolas tendrán que adaptar sus estrategias para optimizar su capacidad de gestionar incidentes y asumir el coste de la Ley de Ciberseguridad Con tres meses[...]

Leer más
¿Qué diferencia un cloud pentesting de un pentesting al uso?
¿Qué diferencia un cloud pentesting de un pentesting al uso?

Hace unos días se hizo público que actores maliciosos están explotando una vulnerabilidad crítica presente en Aviatrix, una solución que permite a las empresas gestionar su in[...]

Leer más
Poniendo a prueba la seguridad de una web: por qué las herramientas automatizadas pueden ser insuficientes
Poniendo a prueba la seguridad de una web: por qué las herramientas automatizadas pueden ser insuficientes

Para muchas empresas, cada minuto que una web está caída supone cuantiosas pérdidas económicas. Las aplicaciones webs corporativas son herramientas de negocio, sobre todo en el[...]

Leer más
Threat Hunting & Respuesta a Incidentes: Dos servicios complementarios y necesarios
Threat Hunting & Respuesta a Incidentes: Dos servicios complementarios y necesarios

35 millones de dólares. Este es el importe de las pérdidas provocadas por un ciberataque que sufrió en agosto Halliburton, una multinacional del sector energético. Aunque la ci[...]

Leer más
¿Cómo afectará la Ley de Coordinación y Gobernanza de la Ciberseguridad a las empresas?
¿Cómo afectará la Ley de Coordinación y Gobernanza de la Ciberseguridad a las empresas?

El anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad contempla multas de hasta 10 millones de euros para las compañías incumplidoras Miles de empresas españ[...]

Leer más
Cómo se reporta una vulnerabilidad en un software de manera segura
Cómo se reporta una vulnerabilidad en un software de manera segura

Los proveedores de software deben habilitar canales para incentivar que se reporten vulnerabilidades y se puedan mitigar antes de que sean explotadas. Todos los días se dan a cono[...]

Leer más
Red Team vs Blue Team, diferencias entre dos estrategias para proteger tu empresa
Red Team vs Blue Team, diferencias entre dos estrategias para proteger tu empresa

Desde las grandes epopeyas clásicas, la humanidad ha estado obsesionada con los conflictos épicos: griegos contra troyanos, David frente a Goliat, Kárpov contra Kaspárov… y e[...]

Leer más
Reglamento CRA: Incrementar la seguridad del software y el hardware que empleamos
Reglamento CRA: Incrementar la seguridad del software y el hardware que empleamos

El reglamento CRA impone a fabricantes, importadores y distribuidores obligaciones para garantizar que el software y hardware que se comercializa en la UE es seguro ¿Se puede hack[...]

Leer más
¿Qué características tiene una web realmente segura?
¿Qué características tiene una web realmente segura?

La correcta gestión de los permisos de usuario, la actualización regular del software o el uso de protocolos criptográficos son algunas de las características de una web realme[...]

Leer más
1 2 3 4 15