Ciberseguridad para todos - Página 11
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
Proteger a apps, personas y negocios, el objetivo de Google MASA
¿Alguien recuerda cómo era organizar una cena con amigos antes de que tuviéramos aplicaciones móviles? Llamadas múltiples y entrecruzadas. Tener que preguntar a desconocidos p[...]
Leer másGoogle MASA: ¿Qué requisitos de seguridad deben cumplir las apps?
Desde los albores de la civilización, el ser humano ha deseado estandarizar los grandes avances tecnológicos que ha ido generando. El Imperio Romano extendió su forma de constru[...]
Leer másGoogle MASA: Evaluar la seguridad de las apps disponibles en la Play Store
Comienza a sonar una canción en la radio. Te gusta y piensas «¿de quién será?» Abres el móvil y te descargas una aplicación para que la reconozca por ti. Después te bajas [...]
Leer másMarco de ciberseguridad del NIST como estrategia de prevención de ataques de ransomware
El ser humano ha creado a lo largo de su historia, herramientas y dispositivos de gran valor técnico, pero que no contaron con el favor de la gente, en gran medida por su falta de[...]
Leer másMarco de ciberseguridad del NIST: Una brújula para navegar en el océano de los ciber riesgos
A lo largo de nuestras vidas, tenemos la suerte de contar con diferentes mentores, que nos guían por los inescrutables caminos del destino. Padres, abuelos, profesores, jefes, ami[...]
Leer másDesmitificando Zero Trust
Cuando somos pequeños, nuestros padres y abuelos nos recuerdan una y otra vez que no nos fiemos nunca de los desconocidos. No hay que hablar con personas que no conocemos, ni, des[...]
Leer másMetodología NIST: Sustento para los analistas de ciberseguridad
El Instituto Nacional de Estándares y Tecnología (NIST) es una organización pública estadounidense dedicada a generar conocimiento, desarrollar recursos y organizar programas d[...]
Leer másCVSS: Poniéndole nota a las vulnerabilidades IT
Desde que entramos en el sistema educativo, nos acostumbrados a ser evaluados. Pero la evaluación no se limita al ámbito formativo, sino que somos evaluados en casi todos los ám[...]
Leer másOWASP: Top 10 de vulnerabilidades en aplicaciones web
Las aplicaciones web forman parte de nuestro día a día. Las empleamos y consultamos en el trabajo y en casa, para informarnos y para entretenernos. Su uso se ha extendido tanto q[...]
Leer másRed Team: El poder de la seguridad ofensiva
El rojo está asociado, en la cultura occidental, al peligro. La sangre es roja, sin ir más lejos. Y no hay nada más alarmante que ver a alguien sangrando efusivamente. Esto se h[...]
Leer más