
Ciberseguridad para todos - Página 14
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

TIBER-EU llama a filas a la ciberinteligencia para armar a los bancos
El proyecto comunitario TIBER-EU testará las estructuras de ciberseguridad de bolsas, bancos e instituciones comunitarias. Los servicios de ciberinteligencia diseñarán escenario[...]
Leer más
TIBER-EU, la hora de que los bancos cierren la caja
El BCE se ha propuesto reforzar la ciberseguridad de los bancos a través del proyecto TIBER-EU a la vista del creciente número de ciberataques a entidades financieras Las grandes[...]
Leer más
Controles CIS: las mejores prácticas en ciberseguridad
Los benchmarks y controles CIS ofrecen al personal de IT y a los analistas de seguridad de todo el mundo un conjunto de consejos y metodologías para garantizar las buenas práctic[...]
Leer más
Auditoría de seguridad: Conocer las vulnerabilidades del sistema
Mediante una auditoría de seguridad se recaba la información relevante para conocer las vulnerabilidades del sistema y proteger el negocio[...]
Leer más
Metodología OWASP, el faro que ilumina los cíber riesgos
La metodología OWASP se ha convertido en un estándar en el mundo de la ciberseguridad para detectar y corregir vulnerabilidades en el desarrollo de software y hardware[...]
Leer más
Honeypots y otras técnicas de Deception, cuando los buenos espían a los malos
Las técnicas de Deception son una herramienta útil para detectar intrusiones en las empresas y descifrar cómo operan los actores hostiles[...]
Leer más
Ciberataques a móviles, la sangría que no cesa
La cifra de ciberataques a móviles no para de crecer en el mundo, al igual que las amenazas específicas para estos terminales[...]
Leer más
10 consejos (indispensables) para levantar un muro de ciberdefensas
El equipo de Ciberseguridad de Tarlogic elabora un manual básico para crear una estructura de ciberdefensas mínima: limitar la exposición de servicios a Internet, doble autentic[...]
Leer más
Sí, el hackeo de coches y motos va a ser uno de los problemas de esta era
La digitalización de la industria de la automoción ha disparado las vías de exposición para el hackeo de coches[...]
Leer más
El estrés como factor adverso en la toma de cíber decisiones
La toma de cíber decisiones se ve condicionada a menudo por tiempos de respuesta muy cortos. Una investigación de alto nivel analiza el impacto del estrés en estas situaciones[...]
Leer más