Ciberseguridad para todos - Página 7
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
Top 10 de errores de configuración de ciberseguridad
La NSA y la CISA han creado un Top 10 de errores de configuración de ciberseguridad para ayudar a las empresas a mitigar las vulnerabilidades Si en el s. XX muchas películas, ser[...]
Leer másAtaques RDDoS y DDoS-as-a-Service: Extorsión y continuidad de negocio
Los ataques RDDoS suponen una amenaza creciente para toda clase de empresas, que ven su continuidad de negocio amenazada por los delincuentes Como nos ha enseñado el cine de mafia[...]
Leer másLos ciberataques contra el sector de la salud ponen en riesgo el bienestar de las personas
Los ciberataques contra el sector de la salud no solo tienen consecuencias económicas, sino que pueden afectar al bienestar de las personas A comienzos de año, y con escasos día[...]
Leer másCiberresiliencia. Un concepto que aúna seguridad y negocio
Las compañías deben contar con estrategias para mejorar su ciberresiliencia y garantizar la continuidad de negocio en caso de que sufran un ataque Hace unos días, la Policía Na[...]
Leer másBuenas prácticas de ciberseguridad para la IA
ENISA ha desarrollado un framework para ayudar a las compañías a implementar buenas prácticas de ciberseguridad para la IA La compañía Worldcoin, creada por el fundador de Cha[...]
Leer másTop 10 de vulnerabilidades en aplicaciones LLM como ChatGPT
OWASP ha publicado un ranking con las principales vulnerabilidades en aplicaciones LLM para ayudar a las compañías a fortalecer la seguridad de las IA generativas Si hay una tecn[...]
Leer más¿Cuáles son los riesgos de seguridad de la IA?
La Inteligencia Artificial está llamada a revolucionar nuestra economía y nuestro modo de vida, pero ¿cuáles son los riesgos de seguridad de la IA? Lo que la literatura o el ci[...]
Leer másOWASP SAMM: Evaluar y mejorar la seguridad del software empresarial
OWASP SAMM es un modelo que ayuda a las empresas a evaluar su postura de seguridad de software y poner en marcha una estrategia para optimizarla El grupo de ransomware Lace Tempest[...]
Leer másLas 4 claves del Marco de Ciberseguridad del NIST v2
El Marco de Ciberseguridad del NIST v2 pone el foco en la importancia de la gobernanza y la cadena de suministro a la hora de reducir los riesgos de seguridad A la velocidad de vé[...]
Leer másDevSecOps: Producir software de forma rápida, continua y segura
DevSecOps es un modelo que permite a las empresas que desarrollan software integrar la seguridad en todo su ciclo de vida ¿Cuándo se tiene que garantizar la seguridad de las apli[...]
Leer más