Ciberseguridad para todos - Página 8
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
OWASP SAMM: Evaluar y mejorar la seguridad del software empresarial
OWASP SAMM es un modelo que ayuda a las empresas a evaluar su postura de seguridad de software y poner en marcha una estrategia para optimizarla El grupo de ransomware Lace Tempest[...]
Leer másLas 4 claves del Marco de Ciberseguridad del NIST v2
El Marco de Ciberseguridad del NIST v2 pone el foco en la importancia de la gobernanza y la cadena de suministro a la hora de reducir los riesgos de seguridad A la velocidad de vé[...]
Leer másDevSecOps: Producir software de forma rápida, continua y segura
DevSecOps es un modelo que permite a las empresas que desarrollan software integrar la seguridad en todo su ciclo de vida ¿Cuándo se tiene que garantizar la seguridad de las apli[...]
Leer másSSVC: Cómo tomar decisiones sobre las vulnerabilidades IT
SSVC es un sistema que ayuda a analizar las vulnerabilidades para tomar decisiones que contribuyan a prevenir incidentes de seguridad y contener sus consecuencias La BBC, British A[...]
Leer más¿Qué son las amenazas persistentes avanzadas?
Los grupos de amenazas persistentes avanzadas buscan acceder a información crítica y desestabilizar a compañías de sectores críticos y administraciones públicas La era de los[...]
Leer másSeguridad API, así es el top 10 de riesgos de OWASP
El Top 10 de seguridad API de OWASP pone el foco sobre las principales vulnerabilidades presentes en las interfaces de programación de aplicaciones Pocos acrónimos son más relev[...]
Leer másDetectar vulnerabilidades emergentes antes de que sean explotadas
Las empresas deben detectar vulnerabilidades emergentes que afectan a sus activos y anticiparse a las acciones de los ciberdelincuentes En mayo, Barracuda, una empresa especializad[...]
Leer másMITRE ATT&CK: ¿Qué tácticas y técnicas emplean los ciberdelincuentes?
MITRE ATT&CK es un framework que sistematiza las tácticas, técnicas y procedimientos que emplean los actores hostiles Si los Aliados lograron llevar a cabo un desembarco masi[...]
Leer másEl Top 10 de riesgos de privacidad de OWASP
El Top 10 de riesgos de privacidad de OWASP sirve de guía para acometer una gestión integral de la privacidad de los datos y su securización frente a los delincuentes A finales [...]
Leer más¿Por qué necesita simulaciones de ransomware tu empresa?
Los servicios de Red Team pueden llevar a cabo simulaciones de ransomware para comprobar si una organización está preparada para resistir un ataque de este tipo Explotación de u[...]
Leer más