Ciberseguridad para todos - Página 12

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Marco de ciberseguridad del NIST como estrategia de prevención de ataques de ransomware
Marco de ciberseguridad del NIST como estrategia de prevención de ataques de ransomware

El ser humano ha creado a lo largo de su historia, herramientas y dispositivos de gran valor técnico, pero que no contaron con el favor de la gente, en gran medida por su falta de[...]

Leer más
Marco de ciberseguridad del NIST: Una brújula para navegar en el océano de los ciber riesgos
Marco de ciberseguridad del NIST: Una brújula para navegar en el océano de los ciber riesgos

A lo largo de nuestras vidas, tenemos la suerte de contar con diferentes mentores, que nos guían por los inescrutables caminos del destino. Padres, abuelos, profesores, jefes, ami[...]

Leer más
Desmitificando Zero Trust
Desmitificando Zero Trust

Cuando somos pequeños, nuestros padres y abuelos nos recuerdan una y otra vez que no nos fiemos nunca de los desconocidos. No hay que hablar con personas que no conocemos, ni, des[...]

Leer más
Metodología NIST: Sustento para los analistas de ciberseguridad
Metodología NIST: Sustento para los analistas de ciberseguridad

El Instituto Nacional de Estándares y Tecnología (NIST) es una organización pública estadounidense dedicada a generar conocimiento, desarrollar recursos y organizar programas d[...]

Leer más
CVSS: Poniéndole nota a las vulnerabilidades IT
CVSS: Poniéndole nota a las vulnerabilidades IT

Desde que entramos en el sistema educativo, nos acostumbrados a ser evaluados. Pero la evaluación no se limita al ámbito formativo, sino que somos evaluados en casi todos los ám[...]

Leer más
OWASP: Top 10 de vulnerabilidades en aplicaciones web
OWASP: Top 10 de vulnerabilidades en aplicaciones web

Las aplicaciones web forman parte de nuestro día a día. Las empleamos y consultamos en el trabajo y en casa, para informarnos y para entretenernos. Su uso se ha extendido tanto q[...]

Leer más
Red Team: El poder de la seguridad ofensiva
Red Team: El poder de la seguridad ofensiva

El rojo está asociado, en la cultura occidental, al peligro. La sangre es roja, sin ir más lejos. Y no hay nada más alarmante que ver a alguien sangrando efusivamente. Esto se h[...]

Leer más
Cómo exprimir Internet al máximo mediante el WiFi Planning
Cómo exprimir Internet al máximo mediante el WiFi Planning

Gracias a herramientas como el WiFi Planning, sacarle el máximo partido a la red está al alcance de cualquier organización El WiFi sostiene al mundo. En pocas décadas, esta tec[...]

Leer más
Guía práctica para entender los ataques de ingeniería social
Guía práctica para entender los ataques de ingeniería social

Hay melodías de películas que se han extendido tanto por el imaginario colectivo que uno pueda reconocerlas incluso aunque no haya visto la película a la que pertenece. Ese es e[...]

Leer más
Auditoría PCI DSS: que no te roben la tarjeta
Auditoría PCI DSS: que no te roben la tarjeta

La auditoría PCI DSS se ha convertido en una herramienta estratégica para verificar que los controles técnicos de seguridad protegen los datos de los titulares de las tarjetas d[...]

Leer más
1 9 10 11 12 13 14 15